

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Proceso de adopción de la nube híbrida
<a name="pillars"></a>

En las siguientes secciones se analizan las arquitecturas y los detalles de diseño de cada pilar de la AWS nube híbrida:
+ [Redes en la periferia](networking.md)
+ [Seguridad en la periferia](security.md)
+ [Resiliencia en la periferia](resiliency.md)
+ [La planificación de la capacidad en la periferia](capacity-planning.md)
+ [Administración de la infraestructura perimetral](infrastructure-mgmt.md)

# Redes en la periferia
<a name="networking"></a>

Al diseñar soluciones que utilizan una infraestructura AWS perimetral, como AWS Outposts las Zonas Locales, debe considerar detenidamente el diseño de la red. La red constituye la base de la conectividad para llegar a las cargas de trabajo que se despliegan en estas ubicaciones periféricas y es fundamental para garantizar una baja latencia. En esta sección se describen varios aspectos de la conectividad perimetral híbrida.

## Arquitectura de VPC
<a name="vpc-architecture"></a>

Una nube privada virtual (VPC) abarca todas las zonas de disponibilidad de su. Región de AWS Puedes extender sin problemas cualquier VPC de la región a Outposts o Local Zones mediante la AWS consola o el AWS Command Line Interface (AWS CLI) para añadir una subred de Outpost o Zona Local. Los siguientes ejemplos muestran cómo crear subredes en AWS Outposts las Zonas Locales mediante: AWS CLI
+ **AWS Outposts**: Para añadir una subred de Outpost a una VPC, especifique el nombre de recurso de Amazon (ARN) del Outpost.

  ```
  aws ec2 create-subnet --vpc-id vpc-081ec835f3EXAMPLE \
  --cidr-block 10.0.0.0/24 \
  --outpost-arn arn:aws:outposts:us-west-2:11111111111:outpost/op-0e32example1 \
  --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-only-subnet}]
  ```

  Para obtener más información, consulte la [Documentación de AWS Outposts](https://docs.aws.amazon.com/outposts/latest/userguide/launch-instance.html#create-subnet).
+ **Zonas locales**: para añadir una subred de zona local a una VPC, siga el mismo procedimiento que utiliza con las zonas de disponibilidad, pero especifique el ID de zona local `<local-zone-name>` (en el siguiente ejemplo).

  ```
  aws ec2 create-subnet --vpc-id vpc-081ec835f3EXAMPLE \
  --cidr-block 10.0.1.0/24 \
  --availability-zone <local-zone-name> \
  --tag-specifications ResourceType=subnet,Tags=[{Key=Name,Value=my-ipv4-only-subnet}]
  ```

  Para obtener más información, consulte la [documentación de las Zonas Locales](https://docs.aws.amazon.com/local-zones/latest/ug/getting-started.html#getting-started-create-local-zone-subnet).

El siguiente diagrama muestra una AWS arquitectura que incluye subredes de Outpost y de zona local.

![\[AWS arquitectura con las subredes Outpost y:Local Zone.\]](http://docs.aws.amazon.com/es_es/prescriptive-guidance/latest/hybrid-cloud-best-practices/images/architecture-lz-outpost.png)


## Tráfico de extremo a región
<a name="edge-to-region-traffic"></a>

Cuando diseñe una arquitectura híbrida mediante servicios como las Zonas Locales y AWS Outposts tenga en cuenta tanto los flujos de control como los flujos de tráfico de datos entre las infraestructuras perimetrales y Regiones de AWS. Según el tipo de infraestructura perimetral, su responsabilidad puede variar: algunas infraestructuras requieren que gestione la conexión con la región principal, mientras que otras lo hacen a través de la infraestructura AWS global. Esta sección explora las implicaciones de conectividad del plano de control y el plano de datos para las Zonas Locales y AWS Outposts.

### AWS Outposts plano de control
<a name="outposts-control-plane"></a>

AWS Outposts proporciona una estructura de red denominada *enlace de servicio*. El enlace de servicio es una conexión obligatoria entre AWS Outposts y la región seleccionada Región de AWS o principal (también denominada *región de origen*). Permite la gestión del puesto de avanzada y el intercambio de tráfico entre el puesto de avanzada y. Región de AWS El enlace de servicio utiliza un conjunto cifrado de conexiones VPN para comunicarse con la región de origen. Debe proporcionar conectividad entre AWS Outposts y la, Región de AWS ya sea a través de un enlace a Internet o una interfaz virtual Direct Connect pública (VIF pública), o a través de una interfaz virtual Direct Connect privada (VIF privada). Para una experiencia y una resiliencia óptimas, se AWS recomienda utilizar una conectividad redundante de al menos 500 Mbps (1 Gbps es mejor) para la conexión del enlace de servicio al. Región de AWS La conexión de enlace de servicio mínima de 500 Mbps le permite lanzar EC2 instancias de Amazon, adjuntar volúmenes de Amazon EBS y acceder a métricas Servicios de AWS como Amazon EKS, Amazon EMR y Amazon CloudWatch . La red debe admitir una unidad de transmisión (MTU) máxima de 1500 bytes entre el Outpost y los puntos de enlace de servicio del servidor principal. Región de AWS[Para obtener más información, consulta la [AWS Outposts conectividad a Regiones de AWS](https://docs.aws.amazon.com/outposts/latest/userguide/region-connectivity.html) en la documentación de Outposts.](https://docs.aws.amazon.com/outposts/latest/userguide/region-connectivity.html)

![\[Enlace de servicio para Outposts mediante Direct Connect (VIF privado) y conectividad privada.\]](http://docs.aws.amazon.com/es_es/prescriptive-guidance/latest/hybrid-cloud-best-practices/images/dc-service-link.png)


Para obtener información sobre cómo crear arquitecturas resilientes para los enlaces de servicios que utilizan Internet pública, consulte la sección sobre [conectividad de Anchor](https://docs.aws.amazon.com/whitepapers/latest/aws-outposts-high-availability-design/anchor-connectivity.html) en el AWS documento técnico Consideraciones sobre arquitectura Direct Connect y diseño de *AWS Outposts alta disponibilidad.*

### AWS Outposts plano de datos
<a name="outposts-data-plane"></a>

El plano de datos entre AWS Outposts y el Región de AWS es compatible con la misma arquitectura de enlace de servicio que utiliza el plano de control. El ancho de banda del enlace de servicio del plano de datos entre AWS Outposts y Región de AWS debe correlacionarse con la cantidad de datos que se deben intercambiar: cuanto mayor sea la dependencia de los datos, mayor debe ser el ancho de banda del enlace.

Los requisitos de ancho de banda varían en función de las siguientes características:
+ La cantidad de AWS Outposts racks y las configuraciones de capacidad
+ Características de la carga de trabajo, como el tamaño de la AMI, la elasticidad de las aplicaciones y las necesidades de velocidad de ráfaga
+ Tráfico de VPC a la región

El tráfico entre las EC2 instancias de dentro AWS Outposts y EC2 las instancias de la Región de AWS tiene una MTU de 1300 bytes. Le recomendamos que analice estos requisitos con un especialista en la nube AWS híbrida antes de proponer una arquitectura que tenga codependencias entre la región y. AWS Outposts

### Plano de datos de Zonas Locales
<a name="local-zone-data-plane"></a>

El plano de datos entre las Zonas Locales y las Región de AWS es compatible con la infraestructura AWS global. El plano de datos se extiende a través de una VPC desde una zona local. Región de AWS Las Zonas Locales también proporcionan una conexión segura y de gran ancho de Región de AWS banda y le permiten conectarse sin problemas a toda la gama de servicios regionales a través de los mismos APIs conjuntos de herramientas.

En la siguiente tabla se muestran las opciones de conexión y las asociadas MTUs.


| **De** | **Para** | **MTU** | 
| --- | --- | --- | 
| Amazon EC2 en la región | Amazon EC2 en las Zonas Locales | 1.300 bytes | 
| Direct Connect | Zonas locales | 1.468 bytes | 
| Puerta de enlace de Internet | Zonas locales | 1.500 bytes | 
| Amazon EC2 en las Zonas Locales | Amazon EC2 en las Zonas Locales | 9.001 bytes | 

Las Zonas Locales utilizan la infraestructura AWS global para conectarse con Regiones de AWS. La infraestructura está totalmente gestionada por AWS, por lo que no es necesario configurar esta conectividad. Le recomendamos que analice los requisitos y consideraciones de sus Zonas Locales con un especialista en nube AWS híbrida antes de diseñar cualquier arquitectura que tenga codependencias entre la Región y las Zonas Locales.

## El tráfico se extiende desde el límite hasta el tráfico local
<a name="edge-to-on-premises-traffic"></a>

AWS Los servicios de nube híbrida están diseñados para abordar casos de uso que requieren baja latencia, procesamiento de datos local o cumplimiento de la residencia de datos. La arquitectura de red para acceder a estos datos es importante y depende de si la carga de trabajo se ejecuta en Zonas Locales AWS Outposts o en ellas. La conectividad local también requiere un ámbito bien definido, como se explica en las siguientes secciones.

### AWS Outposts puerta de enlace local
<a name="outpost-lgw"></a>

La puerta de enlace local (LGW) es un componente central de la AWS Outposts arquitectura. La puerta de enlace local permite la conectividad entre las subredes Outpost y la red en las instalaciones. La función principal de una LGW es proporcionar conectividad desde un puesto de avanzada a la red local local. También proporciona conectividad a Internet a través de la red local mediante el enrutamiento [directo de la VPC](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html#direct-vpc-routing) [o las direcciones IP propiedad del cliente](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html#ip-addressing).
+ El **enrutamiento directo de la VPC** utiliza la dirección IP privada de las instancias de la VPC para facilitar la comunicación con la red local. Estas direcciones se anuncian en su red local mediante el protocolo Border Gateway (BGP). La publicidad en BGP es solo para las direcciones IP privadas que pertenecen a las subredes de su bastidor de Outpost. Este tipo de enrutamiento es el modo predeterminado. AWS Outposts En este modo, la puerta de enlace local no realiza la NAT para las instancias y no es necesario asignar direcciones IP elásticas a las EC2 instancias. En el siguiente diagrama, se muestra una puerta de enlace AWS Outposts local que utiliza el enrutamiento directo de VPC.

![\[Puerta de enlace local de Outposts con modo VPC directo.\]](http://docs.aws.amazon.com/es_es/prescriptive-guidance/latest/hybrid-cloud-best-practices/images/outpost-lgw-direct-vpc.png)

+ Con las direcciones **IP propiedad del cliente**, puedes proporcionar un rango de direcciones, conocido como *conjunto de direcciones IP propiedad del cliente (CoIP)*, que admite rangos de CIDR superpuestos y otras topologías de red. Al elegir un CoIP, debe crear un conjunto de direcciones, asignarlo a la tabla de rutas de la puerta de enlace local y volver a anunciar estas direcciones a su red mediante BGP. Las direcciones CoIP proporcionan conectividad local o externa a los recursos de la red local. Puede asignar estas direcciones IP a los recursos de su Outpost, como las EC2 instancias, asignando una nueva dirección IP elástica desde el CoIP y, a continuación, asignándola a su recurso. El siguiente diagrama muestra una puerta de enlace AWS Outposts local que usa el modo CoIP.

![\[Puerta de enlace local de Outposts con modo COIP.\]](http://docs.aws.amazon.com/es_es/prescriptive-guidance/latest/hybrid-cloud-best-practices/images/outpost-lgw-coip.png)


La conectividad local desde AWS Outposts una red local requiere algunas configuraciones de parámetros, como habilitar el protocolo de enrutamiento BGP y anunciar los prefijos entre los pares BGP. La MTU que se puede admitir entre tu Outpost y la puerta de enlace local es de 1500 bytes. [Para obtener más información, póngase en contacto con un especialista en nube AWS híbrida o consulte la AWS Outposts documentación.](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html)

### Zonas Locales e Internet
<a name="local-zones-internet"></a>

Las industrias que requieren baja latencia o residencia de datos local (por ejemplo, los juegos, la transmisión en vivo, los servicios financieros y el gobierno) pueden usar las Zonas Locales para implementar y proporcionar sus aplicaciones a los usuarios finales a través de Internet. Durante el despliegue de una zona local, debe asignar direcciones IP públicas para usarlas en una zona local. Al asignar direcciones IP elásticas, puede especificar la ubicación desde la que se anuncia la dirección IP. Esta ubicación se denomina *grupo fronterizo de red*. Un grupo fronterizo de red es un conjunto de Zonas de disponibilidad, Zonas Locales o AWS Wavelength Zonas desde las que se AWS anuncia una dirección IP pública. Esto ayuda a garantizar una latencia o distancia física mínima entre la AWS red y los usuarios que acceden a los recursos de estas zonas. Para ver todos los grupos fronterizos de la red para las zonas locales, consulte [Zonas locales disponibles](https://docs.aws.amazon.com/local-zones/latest/ug/available-local-zones.html) en la documentación de Zonas locales.

Para exponer a Internet una carga EC2 de trabajo alojada en Amazon en una zona local, puedes habilitar la opción **Asignar automáticamente una IP pública** al lanzar la EC2 instancia. Si usa un Application Load Balancer, puede definirlo como orientado a Internet para que las direcciones IP públicas asignadas a la zona local puedan propagarse por la red fronteriza asociada a la zona local. Además, cuando usas direcciones IP elásticas, puedes asociar uno de estos recursos a una EC2 instancia después de su lanzamiento. Cuando envía tráfico a través de una puerta de enlace de Internet en las Zonas Locales, se aplican las mismas especificaciones de [ancho de banda de instancia](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-network-bandwidth.html) que utiliza la región. El tráfico de la red de la zona local va directamente a Internet o a los puntos de presencia (PoPs) sin atravesar la región principal de la zona local, lo que permite el acceso a la informática de baja latencia.

Las Zonas Locales ofrecen las siguientes opciones de conectividad a través de Internet:
+ Acceso público: conecta cargas de trabajo o dispositivos virtuales a Internet mediante direcciones IP elásticas a través de una puerta de enlace de Internet.
+ Acceso saliente a Internet: permite que los recursos lleguen a puntos finales públicos a través de instancias de traducción de direcciones de red (NAT) o dispositivos virtuales con direcciones IP elásticas asociadas, sin exposición directa a Internet.
+ Conectividad VPN: establece conexiones privadas mediante una VPN mediante el protocolo de seguridad de Internet (Internet Protocol SecurityIPsec) mediante dispositivos virtuales con direcciones IP elásticas asociadas.

Para obtener más información, consulte [Opciones de conectividad para zonas locales](https://docs.aws.amazon.com/local-zones/latest/ug/local-zones-connectivity.html) en la documentación de Zonas locales.

### Zonas Locales y Direct Connect
<a name="local-zones-dc"></a>

También son compatibles con las Zonas Locales Direct Connect, lo que te permite enrutar tu tráfico a través de una conexión de red privada. Para obtener más información, consulte [Conexión directa en zonas locales](https://docs.aws.amazon.com/local-zones/latest/ug/local-zones-connectivity-direct-connect.html) en la documentación de Zonas locales.

### Zonas Locales y pasarelas de tránsito
<a name="local-zones-tgw"></a>

AWS Transit Gateway no admite los adjuntos de VPC directos a las subredes de la zona local. Sin embargo, puede conectarse a las cargas de trabajo de la zona local creando adjuntos de Transit Gateway en las subredes principales de la zona de disponibilidad de la misma VPC. Esta configuración permite la interconectividad entre varias cargas de trabajo VPCs y las de su zona local. Para obtener más información, consulte [Conexión de pasarela de tránsito entre zonas locales](https://docs.aws.amazon.com/local-zones/latest/ug/local-zones-connectivity-transit-gateway-lzs.html) en la documentación de Zonas locales.

### Zonas Locales y emparejamiento de VPC
<a name="local-zones-peering"></a>

Puede extender cualquier VPC de una región principal a una zona local creando una nueva subred y asignándola a la zona local. Se puede establecer el emparejamiento de VPC entre las VPCs que se extienden a las Zonas Locales. Cuando las personas interconectadas VPCs se encuentran en la misma zona local, el tráfico permanece dentro de la zona local y no pasa por la región principal.

# Seguridad en la periferia
<a name="security"></a>

En el Nube de AWS, la seguridad es la máxima prioridad. A medida que las organizaciones adoptan la escalabilidad y la flexibilidad de la nube, las AWS ayuda a adoptar la seguridad, la identidad y el cumplimiento como factores empresariales clave. AWS integra la seguridad en su infraestructura principal y ofrece servicios que le ayudan a cumplir sus requisitos exclusivos de seguridad en la nube. Cuando amplias el alcance de tu arquitectura Nube de AWS, te beneficias de la integración de infraestructuras como Zonas Locales y Outposts en ellas. Regiones de AWS Esta integración permite AWS extender un grupo selecto de servicios de seguridad básicos a la periferia.

La seguridad es una responsabilidad compartida entre usted AWS y usted. El [modelo de responsabilidad AWS compartida](https://aws.amazon.com/compliance/shared-responsibility-model/) diferencia entre la seguridad *de* la nube y la seguridad *en* la nube:
+ **Seguridad de la nube**: AWS es responsable de proteger la infraestructura que se ejecuta Servicios de AWS en la Nube de AWS. AWS también le proporciona servicios que puede utilizar de forma segura. Los auditores externos prueban y verifican periódicamente la eficacia de la AWS seguridad como parte de los [programas de AWS cumplimiento](https://aws.amazon.com/compliance/programs/).
+ **Seguridad en la nube**: su responsabilidad viene determinada por lo Servicio de AWS que utilice. También es responsable de otros factores, incluida la confidencialidad de los datos, los requisitos de la empresa y la legislación y los reglamentos aplicables.

## Protección de datos
<a name="data-protection"></a>

El modelo de responsabilidad AWS compartida se aplica a la protección de datos en AWS Outposts y Zonas locales de AWS. Como se describe en este modelo, AWS es responsable de proteger la infraestructura global en la que se ejecuta Nube de AWS (la *seguridad de la nube*). Usted es responsable de mantener el control sobre el contenido que está alojado en esta infraestructura (*seguridad en la nube*). Este contenido incluye las tareas de configuración y administración de la seguridad Servicios de AWS que utilices.

Con fines de protección de datos, le recomendamos que proteja Cuenta de AWS las credenciales y configure los usuarios individuales con [AWS Identity and Access Management (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) o [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html). Esto otorga a cada usuario solo los permisos necesarios para cumplir con sus obligaciones laborales.

### Cifrado en reposo
<a name="encryption-at-rest"></a>

#### Cifrado en volúmenes de EBS
<a name="encryption-ebs"></a>

Con AWS Outposts, todos los datos se cifran en reposo. El material de la clave viene empaquetado con una clave externa, la clave de seguridad Nitro (NSK), que se guarda en un dispositivo extraíble. La NSK es necesaria para descifrar los datos de su rack de Outpost. Puede utilizar el cifrado de Amazon EBS para volúmenes e instantáneas de EBS. El cifrado de Amazon EBS utiliza [AWS Key Management Service (AWS KMS)](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html) y claves KMS.

En el caso de las zonas locales,**** todos los volúmenes de EBS se cifran de forma predeterminada en todas las zonas locales, excepto en la lista documentada en las [Zonas locales de AWS preguntas frecuentes](https://aws.amazon.com/about-aws/global-infrastructure/localzones/faqs/#:~:text=What%E2%80%99s%20the%20default%20encryption%20behavior%20of%20EBS%20volumes%20in%20Local%20Zones%3F) (consulte la pregunta: *¿Cuál es el comportamiento de cifrado predeterminado de los volúmenes de EBS en las zonas locales?* ), a menos que el cifrado esté habilitado para la cuenta.

#### Cifrado en Amazon S3 en Outposts
<a name="encryption-s3"></a>

De forma predeterminada, todos los datos almacenados en Amazon S3 en Outposts se cifran mediante cifrado del lado del servidor con claves de cifrado administradas de Amazon S3 (SSE-S3). Opcionalmente, puede usar el cifrado del lado del servidor con claves proporcionadas por el cliente (SSE-C). Para utilizar SSE-C, especifique una clave de cifrado como parte de las solicitudes de API de objeto. El cifrado en el servidor solo cifra los datos de objetos, no los metadatos de objetos.

**nota**  
Amazon S3 en Outposts no admite el cifrado del lado del servidor con claves KMS (SSE-KMS).

### Cifrado en tránsito
<a name="encryption-in-transit"></a>

Pues AWS Outposts, el enlace de servicio es una conexión necesaria entre el servidor de Outposts y la región elegida Región de AWS (o región de origen) y permite la gestión del Outpost y el intercambio de tráfico desde y hacia. Región de AWS El enlace de servicio utiliza una VPN AWS gestionada para comunicarse con la región de origen. Cada host interno AWS Outposts crea un conjunto de túneles VPN para dividir el tráfico del plano de control y el tráfico de VPC. En función de la conectividad del enlace de servicio (Internet o Direct Connect) AWS Outposts, esos túneles requieren que se abran los puertos del firewall para que el enlace de servicio cree una superposición sobre ellos. Para obtener información técnica detallada sobre la seguridad AWS Outposts y el enlace de servicio, consulte [Conectividad a través del enlace de servicio](https://docs.aws.amazon.com/outposts/latest/userguide/service-links.html) y [Seguridad de la infraestructura AWS Outposts en](https://docs.aws.amazon.com/outposts/latest/server-userguide/infrastructure-security.html) la AWS Outposts documentación.

El enlace AWS Outposts de servicio crea túneles cifrados que establecen la conectividad del plano de control y del plano de datos con el plano principal Región de AWS, como se muestra en el siguiente diagrama.

![\[Consideraciones sobre el VPC de anclaje.\]](http://docs.aws.amazon.com/es_es/prescriptive-guidance/latest/hybrid-cloud-best-practices/images/anchor-vpc.png)


Cada AWS Outposts host (procesamiento y almacenamiento) necesita estos túneles cifrados a través de puertos TCP y UDP conocidos para comunicarse con su región principal. En la siguiente tabla, se muestran los puertos y las direcciones de origen y destino de los protocolos UDP y TCP.


| **Protocolo** | **Puerto de origen** | **Dirección de origen** | **Puerto de destino** | **Dirección de destino** | 
| --- | --- | --- | --- | --- | 
| UDP | 443 | AWS Outposts enlace de servicio /26 | 443 | AWS Outposts Rutas públicas de la región o anclaje VPC CIDR | 
| TCP | 1025-65535 | AWS Outposts enlace de servicio /26 | 443 | AWS Outposts Rutas públicas de la región o anclaje VPC CIDR | 

Las Zonas Locales también están conectadas a la región principal a través de la red troncal privada global redundante y de gran ancho de banda de Amazon. Esta conexión proporciona a las aplicaciones que se ejecutan en las Zonas Locales un acceso rápido, seguro y sin problemas a otras Servicios de AWS. Mientras las Zonas Locales formen parte de la infraestructura AWS global, todos los datos que fluyen por la red AWS global se cifran automáticamente en la capa física antes de salir de las instalaciones AWS seguras. Si tiene requisitos específicos para cifrar los datos en tránsito entre sus ubicaciones locales y acceder Direct Connect PoPs a una zona local, puede habilitar la seguridad MAC (MACsec) entre el router o conmutador local y el punto final. Direct Connect Para obtener más información, consulte la AWS entrada del blog [Cómo añadir MACsec seguridad](https://aws.amazon.com/blogs/networking-and-content-delivery/adding-macsec-security-to-aws-direct-connect-connections/) a las conexiones. Direct Connect 

### Eliminación de datos
<a name="data-deletion"></a>

Al detener o cerrar una instancia EC2 en AWS Outposts, el hipervisor limpia la memoria que se le ha asignado (se establece en cero) antes de asignarla a una nueva instancia y se restablecen todos los bloques de almacenamiento. La eliminación de datos del hardware de Outpost implica el uso de hardware especializado. El NSK es un dispositivo pequeño, ilustrado en la siguiente fotografía, que se conecta a la parte frontal de cada unidad de cómputo o almacenamiento de un Outpost. Está diseñado para proporcionar un mecanismo que evite que sus datos queden expuestos desde su centro de datos o sitio de colocación. Los datos del dispositivo Outpost se protegen envolviendo el material de codificación utilizado para cifrar el dispositivo y almacenándolo en el NSK. Cuando devuelves un anfitrión de Outpost, destruyes el NSK girando un pequeño tornillo en el chip que aplasta al NSK y lo destruye físicamente. Al destruir el NSK, se destruyen criptográficamente los datos de tu Outpost. 

![\[Dispositivo NSK en Outposts.\]](http://docs.aws.amazon.com/es_es/prescriptive-guidance/latest/hybrid-cloud-best-practices/images/nsk.jpg)


## Identity and Access Management
<a name="security-iam"></a>

AWS Identity and Access Management (IAM) es un dispositivo Servicio de AWS que ayuda al administrador a controlar de forma segura el acceso a los recursos. AWS Los administradores de IAM controlan quién puede autenticarse (iniciar sesión) y quién puede autorizarse (tener permisos) para usar los recursos. AWS Outposts Si tiene uno Cuenta de AWS, puede utilizar IAM sin coste adicional.

En la siguiente tabla se enumeran las funciones de IAM con las que puede utilizar. AWS Outposts


| **Característica de IAM** | **AWS Outposts soporte** | 
| --- | --- | 
| Políticas basadas en identidades | Sí | 
| Políticas basadas en recursos | Sí\$1 | 
| Acciones de políticas | Sí | 
| Recursos de políticas | Sí | 
| Claves de condición de política (específicas del servicio) | Sí | 
| Listas de control de acceso (ACLs) | No | 
| Control de acceso basado en atributos (ABAC) (etiquetas en políticas) | Sí | 
| Credenciales temporales | Sí | 
| Permisos de entidades principales | Sí | 
| Roles de servicio | No | 
| Roles vinculados al servicio | Sí | 

**\$1** Además de las políticas de IAM basadas en la identidad, Amazon S3 on Outposts admite políticas de bucket y de puntos de acceso. Se trata de [políticas basadas en recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_identity-vs-resource.html) que se adjuntan al recurso Amazon S3 on Outposts.

[Para obtener más información sobre cómo se admiten estas funciones AWS Outposts, consulte la guía del AWS Outposts usuario.](https://docs.aws.amazon.com/outposts/latest/userguide/security_iam_service-with-iam.html)

## Seguridad de la infraestructura
<a name="infrastructure-security"></a>

La protección de la infraestructura representa una parte clave de un programa de seguridad de la información. Garantiza que los sistemas y servicios de carga de trabajo estén protegidos contra el acceso no deseado y no autorizado y contra posibles vulnerabilidades. Por ejemplo, se definen los límites de confianza (por ejemplo, los límites de la red y la cuenta), la configuración y el mantenimiento de la seguridad del sistema (por ejemplo, el refuerzo, la minimización y la aplicación de parches), la autenticación y las autorizaciones del sistema operativo (por ejemplo, los usuarios, las claves y los niveles de acceso) y otros puntos de aplicación de políticas adecuados (por ejemplo, firewalls de aplicaciones web o puertas de enlace de API).

AWS proporciona varios enfoques para la protección de la infraestructura, tal como se explica en las siguientes secciones.

### Protección de redes
<a name="protecting-networks"></a>

Sus usuarios pueden ser parte de su fuerza laboral o de sus clientes, y pueden estar ubicados en cualquier lugar. Por este motivo, no puede confiar en todos los que tienen acceso a su red. Si sigue el principio de aplicar la seguridad en todos los niveles, emplea un enfoque de [confianza cero](https://aws.amazon.com/blogs/security/zero-trust-architectures-an-aws-perspective/). En el modelo de seguridad de confianza cero, los componentes de las aplicaciones o los microservicios se consideran discretos y ningún componente o microservicio confía en ningún otro componente o microservicio. Para lograr una seguridad de confianza cero, siga estas recomendaciones:
+ [Cree capas de red](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/sec_network_protection_create_layers.html). Las redes en capas ayudan a agrupar de forma lógica componentes de red similares. También reducen el alcance potencial del impacto del acceso no autorizado a la red.
+ [Controle las capas de tráfico](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/sec_network_protection_layered.html). Aplique varios controles con un defense-in-depth enfoque tanto para el tráfico entrante como para el saliente. Esto incluye el uso de grupos de seguridad (firewalls de inspección de estado), redes ACLs, subredes y tablas de enrutamiento.
+ [Implemente la inspección y la protección](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/sec_network_protection_inspection.html). Inspeccione y filtre su tráfico en cada capa. Puede inspeccionar las configuraciones de su VPC para detectar posibles accesos no deseados mediante [Network](https://docs.aws.amazon.com/vpc/latest/network-access-analyzer/what-is-vaa.html) Access Analyzer. Puede especificar sus requisitos de acceso a la red e identificar las posibles rutas de red que no los cumplan.

### Proteger los recursos informáticos
<a name="protecting-compute-resources"></a>

Los recursos informáticos incluyen instancias EC2, contenedores, AWS Lambda funciones, servicios de bases de datos, dispositivos de IoT y más. Cada tipo de recurso informático requiere un enfoque de seguridad diferente. Sin embargo, estos recursos comparten estrategias comunes que debe tener *en cuenta: una defensa* exhaustiva, la *gestión de vulnerabilidades*, la *reducción de la superficie de ataque, la* *automatización de la configuración y el funcionamiento* y la *realización de acciones a distancia*.

Esta es una guía general para proteger los recursos informáticos de los servicios clave:
+ [Cree y mantenga un programa de gestión de vulnerabilidades](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/sec_protect_compute_vulnerability_management.html). Escanee y aplique parches con regularidad a recursos como instancias EC2, contenedores de Amazon Elastic Container Service (Amazon ECS) y cargas de trabajo de Amazon Elastic Kubernetes Service (Amazon EKS).
+ [Automatice la protección informática.](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/sec_protect_compute_auto_protection.html) Automatice sus mecanismos informáticos de protección, incluida la gestión de vulnerabilidades, la reducción de la superficie de ataque y la gestión de los recursos. Esta automatización libera tiempo que puede utilizar para proteger otros aspectos de su carga de trabajo y ayuda a reducir el riesgo de errores humanos.
+ [Reduzca la superficie de ataque.](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/sec_protect_compute_reduce_surface.html) Reduzca su exposición al acceso no deseado reforzando sus sistemas operativos y minimizando los componentes, las bibliotecas y los servicios consumibles externos que utiliza.

[Además, para cada uno de los Servicio de AWS que utilice, consulte las recomendaciones de seguridad específicas de la documentación del servicio.](https://docs.aws.amazon.com/)

## Acceso a Internet
<a name="internet-access"></a>

 AWS Outposts Tanto las Zonas Locales como las Zonas Locales proporcionan patrones arquitectónicos que permiten a sus cargas de trabajo acceder desde y hacia Internet. Cuando utilices estos patrones, considera que el consumo de Internet desde la región es una opción viable solo si lo utilizas para aplicar parches, actualizar, acceder a repositorios de Git externos y AWS situaciones similares. Para este patrón arquitectónico, se aplican los conceptos de [inspección centralizada de entradas y salida](https://docs.aws.amazon.com/whitepapers/latest/building-scalable-secure-multi-vpc-network-infrastructure/centralized-inbound-inspection.html) [centralizada de Internet](https://docs.aws.amazon.com/whitepapers/latest/building-scalable-secure-multi-vpc-network-infrastructure/centralized-egress-to-internet.html). Estos patrones de acceso utilizan puertas de enlace NAT AWS Transit Gateway, firewalls de red y otros componentes que residen en las Zonas Locales Regiones de AWS, pero que están conectados a AWS Outposts ellas a través de la ruta de datos entre la Región y el perímetro.

Las Zonas Locales adoptan una construcción de *red denominada grupo fronterizo* de red, que se utiliza en Regiones de AWS. AWS anuncia las direcciones IP públicas de estos grupos únicos. Un grupo fronterizo de red se compone de Availability Zones, Local Zones o Wavelength Zones. Puede asignar explícitamente un conjunto de direcciones IP públicas para su uso en un grupo fronterizo de red. Puede usar un grupo fronterizo de red para extender la puerta de enlace de Internet a las Zonas Locales al permitir que el grupo sirva direcciones IP elásticas. Esta opción requiere que implemente otros componentes para complementar los servicios principales disponibles en las Zonas Locales. Estos componentes pueden proceder de la zona local ISVs y ayudarle a crear capas de inspección en su zona local, tal y como se describe en la entrada del AWS blog [Arquitecturas de inspección híbridas con Zonas locales de AWS](https://aws.amazon.com/blogs/networking-and-content-delivery/hybrid-inspection-architectures-with-aws-local-zone/).

En AWS Outposts, si desea utilizar la puerta de enlace local (LGW) para conectarse a Internet desde su red, debe modificar la tabla de enrutamiento personalizada asociada a la AWS Outposts subred. La tabla de rutas debe tener una entrada de ruta predeterminada (0.0.0.0/0) que utilice la LGW como siguiente salto. Usted es responsable de implementar el resto de los controles de seguridad en su red local, incluidas las defensas perimetrales, como los firewalls y los sistemas de prevención de intrusiones o los sistemas de detección de intrusiones (IPS/IDS). Esto se alinea con el modelo de responsabilidad compartida, que divide las tareas de seguridad entre usted y el proveedor de la nube.

### Acceso a Internet a través del progenitor Región de AWS
<a name="parent-region"></a>

En esta opción, las cargas de trabajo del Outpost acceden a Internet a través del [enlace de servicio](https://docs.aws.amazon.com/outposts/latest/userguide/service-links.html) y la pasarela de Internet del servidor principal. Región de AWS El tráfico saliente a Internet se puede enrutar a través de la puerta de enlace NAT que está instanciada en la VPC. Para mayor seguridad para su tráfico de entrada y salida, puede utilizar servicios de AWS seguridad como AWS WAF AWS Shield, y Amazon CloudFront en el. Región de AWS

En el siguiente diagrama se muestra el tráfico entre la carga de trabajo de la AWS Outposts instancia e Internet que pasa por la instancia principal. Región de AWS

![\[Cargas de trabajo en Outpost que acceden a Internet a través de la instancia principal. Región de AWS\]](http://docs.aws.amazon.com/es_es/prescriptive-guidance/latest/hybrid-cloud-best-practices/images/internet-access-through-parent-region.png)


### Acceso a Internet a través de la red de su centro de datos local
<a name="local-network"></a>

En esta opción, las cargas de trabajo del Outpost acceden a Internet a través del centro de datos local. El tráfico de carga de trabajo que accede a Internet pasa por el punto de presencia local de Internet y sale de forma local. En este caso, la infraestructura de seguridad de la red del centro de datos local es responsable de proteger el AWS Outposts tráfico de carga de trabajo.

La siguiente imagen muestra el tráfico entre una carga de trabajo de la AWS Outposts subred e Internet que pasa por un centro de datos.

![\[Cargas de trabajo en Outpost que acceden a Internet a través de una red local.\]](http://docs.aws.amazon.com/es_es/prescriptive-guidance/latest/hybrid-cloud-best-practices/images/internet-access-through-local-network.png)


## Gobernanza de la infraestructura
<a name="infrastructure-governance"></a>

Independientemente de si sus cargas de trabajo se despliegan en una Región de AWS zona local o en un puesto avanzado, puede utilizarlas AWS Control Tower para la gobernanza de la infraestructura. AWS Control Tower ofrece una forma sencilla de configurar y gobernar un entorno de AWS múltiples cuentas, siguiendo las mejores prácticas prescriptivas. AWS Control Tower organiza las capacidades de varios otros Servicios de AWS AWS Organizations AWS Service Catalog, incluido el IAM Identity Center (consulte [todos los servicios integrados](https://docs.aws.amazon.com/controltower/latest/userguide/integrated-services.html)) para crear una landing zone en menos de una hora. Los recursos se configuran y administran en su nombre.

AWS Control Tower proporciona una gobernanza unificada en todos los AWS entornos, incluidas las Regiones, las Zonas Locales (extensiones de baja latencia) y los Outposts (infraestructura local). Esto ayuda a garantizar una seguridad y un cumplimiento uniformes en toda la arquitectura de nube híbrida. Para obtener más información, consulte la [Documentación de AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/what-is-control-tower.html).

Puede configurar AWS Control Tower funciones como barreras de protección para cumplir con los requisitos de residencia de datos de los gobiernos y los sectores regulados, como las instituciones de servicios financieros ()FSIs. Para saber cómo implementar barandas para la residencia de datos en la periferia, consulte lo siguiente:
+ [Mejores prácticas para gestionar la residencia de datos Zonas locales de AWS mediante el uso de controles de landing zone](https://aws.amazon.com/blogs/compute/best-practices-for-managing-data-residency-in-aws-local-zones-using-landing-zone-controls/) (AWS entrada del blog)
+ Diseño de [arquitectura para la residencia de datos con barandas de AWS Outposts estanterías y zonas de landing zone (AWS entrada del blog](https://aws.amazon.com/blogs/compute/architecting-for-data-residency-with-aws-outposts-rack-and-landing-zone-guardrails/))
+ [Residencia de datos desde el punto de vista de los servicios de nube híbrida](https://docs.aws.amazon.com/wellarchitected/latest/data-residency-hybrid-cloud-services-lens/data-residency-with-hybrid-cloud-services-lens.html) (documentación de AWS Well-Architected Framework)

### Compartir los recursos de Outposts
<a name="sharing-outposts-resources"></a>

Dado que un Outpost es una infraestructura finita que se encuentra en su centro de datos o en un espacio compartido, para una gobernanza centralizada AWS Outposts, es necesario controlar de forma centralizada con qué cuentas se comparten AWS Outposts los recursos.

Al compartir Outpost, los propietarios de Outpost pueden compartir sus Outposts y recursos de Outpost, incluidos los sitios y subredes de Outpost, con otros Cuentas de AWS que estén en la misma organización. AWS Organizations Como propietario de Outpost, puedes crear y administrar los recursos de Outpost desde una ubicación central y compartir los recursos entre varios miembros de tu organización. Cuentas de AWS AWS Esto permite a otros consumidores usar los sitios de Outpost, configurar VPCs, lanzar y ejecutar instancias en el Outpost compartido.

Los recursos que se pueden compartir son: AWS Outposts 
+ Anfitriones dedicados asignados
+ Reservas de capacidad
+ Grupos de direcciones IP (CoIP) propiedad del cliente
+ Tabla de enrutamiento de la puerta de enlace local
+ Outposts
+ Amazon S3 en Outposts
+ Sitios
+ Subredes

Para seguir las prácticas recomendadas para compartir los recursos de Outposts en un entorno de varias cuentas, consulta las siguientes AWS entradas de blog:
+ [Compartir AWS Outposts en un AWS entorno de varias cuentas: primera parte](https://aws.amazon.com/blogs/mt/best-practices-aws-outposts-in-a-multi-account-aws-environment-part-1/)
+ [Compartir AWS Outposts en un AWS entorno de múltiples cuentas: parte 2](https://aws.amazon.com/blogs/mt/best-practices-aws-outposts-in-a-multi-account-aws-environment-part-2/)

# Resiliencia en la periferia
<a name="resiliency"></a>

El pilar de la fiabilidad abarca la capacidad de una carga de trabajo para realizar la función prevista de forma correcta y coherente cuando se espera que lo haga. Esto incluye la capacidad de operar y probar la carga de trabajo durante todo su ciclo de vida. En este sentido, cuando diseñe una arquitectura resiliente en la periferia, primero debe considerar qué infraestructuras utilizará para implementar esa arquitectura. Existen tres combinaciones posibles que se pueden implementar utilizando Zonas locales de AWS y AWS Outposts: de *Outpost a Outpost*, de *Outpost a zona local y de zona* *local a zona local*, como se ilustra en el siguiente diagrama. Si bien existen otras posibilidades de arquitecturas resilientes, como la combinación de servicios AWS perimetrales con la infraestructura local tradicional Regiones de AWS, esta guía se centra en estas tres combinaciones que se aplican al diseño de servicios de nube híbrida

![\[Implementando la resiliencia en la periferia con Local Zones y Outposts.\]](http://docs.aws.amazon.com/es_es/prescriptive-guidance/latest/hybrid-cloud-best-practices/images/resiliency-at-edge-options.png)


## Consideraciones sobre infraestructura
<a name="infrastructure-considerations"></a>

En AWS resumen, uno de los principios fundamentales del diseño de servicios es evitar puntos únicos de falla en la infraestructura física subyacente. Debido a este principio, el AWS software y los sistemas utilizan varias zonas de disponibilidad y son resistentes a los fallos de una sola zona. At the Edge, AWS ofrece infraestructuras basadas en Zonas Locales y Outposts. Por lo tanto, un factor fundamental para garantizar la resiliencia en el diseño de la infraestructura es definir dónde se despliegan los recursos de una aplicación.

### Zonas locales
<a name="infrastructure-local-zones"></a>

Las zonas locales actúan de manera similar a las zonas de disponibilidad dentro de ellas Región de AWS, ya que se pueden seleccionar como ubicación de ubicación para AWS los recursos zonales, como las subredes y las instancias de EC2. Sin embargo, no están ubicadas en un centro poblacional Región de AWS, industrial y de TI, sino cerca de ellos, donde no Región de AWS existen en la actualidad. A pesar de ello, siguen manteniendo conexiones seguras y con un gran ancho de banda entre las cargas de trabajo locales de la zona local y las cargas de trabajo que se ejecutan en la misma. Región de AWS Por lo tanto, debe usar las Zonas Locales para implementar cargas de trabajo más cerca de sus usuarios para requisitos de baja latencia.

### Outposts
<a name="infrastructure-outposts"></a>

AWS Outposts es un servicio totalmente gestionado que extiende la AWS infraestructura y las herramientas a su centro de datos. Servicios de AWS APIs La misma infraestructura de hardware que se utiliza en el Nube de AWS está instalada en su centro de datos. Los Outposts se conectan entonces a los más cercanos. Región de AWS Puedes usar Outposts para respaldar tus cargas de trabajo que tienen baja latencia o requisitos de procesamiento de datos local.

#### Zonas de disponibilidad principales
<a name="infrastructure-parent-az"></a>

Cada zona local o puesto avanzado tiene una región principal (también denominada *región de origen*). La región principal es donde está anclado el plano de control de la infraestructura AWS perimetral (puesto avanzado o zona local). En el caso de las Zonas Locales, la región principal es un componente arquitectónico fundamental de una Zona Local y los clientes no pueden modificarla. AWS Outposts se extiende Nube de AWS a su entorno local, por lo que debe seleccionar una región y una zona de disponibilidad específicas durante el proceso de pedido. Esta selección ancla el plano de control de tu despliegue de Outposts a la AWS infraestructura elegida.

Al desarrollar arquitecturas de alta disponibilidad en la periferia, la región principal de estas infraestructuras, como Outposts o Local Zones, debe ser la misma, de modo que se pueda extender una VPC entre ellas. Esta VPC extendida es la base para crear estas arquitecturas de alta disponibilidad. Al definir una arquitectura altamente resiliente, es por eso que debe validar la región principal y la zona de disponibilidad de la región en la que estará (o estará) anclado el servicio. Como se ilustra en el siguiente diagrama, si deseas implementar una solución de alta disponibilidad entre dos Outposts, debes elegir dos zonas de disponibilidad diferentes para anclar los Outposts. Esto permite una arquitectura Multi-AZ desde la perspectiva del plano de control. Si desea implementar una solución de alta disponibilidad que incluya una o más Zonas Locales, primero debe validar la Zona de disponibilidad principal en la que está anclada la infraestructura. Para ello, utilice el siguiente AWS CLI comando:

```
aws ec2 describe-availability-zones --zone-ids use1-mia1-az1
```

Resultado del comando anterior:

```
{     "AvailabilityZones": [         
          {
             "State": "available",
             "OptInStatus": "opted-in",
             "Messages": [],
             "RegionName": "us-east-1",
             "ZoneName": "us-east-1-mia-1a",
             "ZoneId": "use1-mia1-az1",
             "GroupName": "us-east-1-mia-1",
             "NetworkBorderGroup": "us-east-1-mia-1",
             "ZoneType": "local-zone",
             "ParentZoneName": "us-east-1d",
             "ParentZoneId": "use1-az2"
         }
     ]
 }
```

En este ejemplo, la zona local de Miami (`us-east-1d-mia-1a1`) está anclada en la zona de `us-east-1d-az2`**** disponibilidad. **Por lo tanto, si necesita crear una arquitectura resiliente en la periferia, debe asegurarse de que la infraestructura secundaria (Outposts o Zonas Locales) esté anclada a una zona de disponibilidad distinta de. `us-east-1d-az2`** Por ejemplo, `us-east-1d-az1` sería válido.

El siguiente diagrama proporciona ejemplos de infraestructuras perimetrales de alta disponibilidad.

![\[Arquitecturas perimetrales de alta disponibilidad.\]](http://docs.aws.amazon.com/es_es/prescriptive-guidance/latest/hybrid-cloud-best-practices/images/ha-edge-architectures.png)


## Consideraciones sobre redes
<a name="networking-considerations"></a>

En esta sección se analizan las consideraciones iniciales sobre las redes periféricas, principalmente en lo que respecta a las conexiones de acceso a la infraestructura perimetral. Repasa las arquitecturas válidas que proporcionan una red resiliente para el enlace de servicio.

### Redes de resiliencia para Zonas Locales
<a name="resiliency-networking-local-zone"></a>

Las Zonas Locales están conectadas a la región principal mediante enlaces múltiples, redundantes, seguros y de alta velocidad que le permiten utilizar cualquier servicio regional, como Amazon S3 y Amazon RDS, sin problemas. Usted es responsable de proporcionar conectividad desde su entorno local o sus usuarios a la zona local. Independientemente de la arquitectura de conectividad que elija (por ejemplo, VPN o VPN Direct Connect), la latencia que debe lograrse a través de los enlaces de red debe ser equivalente para evitar cualquier impacto en el rendimiento de la aplicación en caso de que se produzca un fallo en un enlace principal. Si la utiliza Direct Connect, las arquitecturas de resiliencia aplicables son las mismas que las utilizadas para acceder a una Región de AWS, tal y como se documenta en las recomendaciones de [Direct Connect resiliencia.](https://aws.amazon.com/directconnect/resiliency-recommendation/) Sin embargo, hay escenarios que se aplican principalmente a las Zonas Locales internacionales. En el país donde la zona local está habilitada, tener un solo Direct Connect PoP hace que sea imposible crear las arquitecturas recomendadas para la Direct Connect resiliencia. Si tiene acceso a una sola Direct Connect ubicación o necesita resiliencia más allá de una sola conexión, puede crear un dispositivo VPN en Amazon EC2 Direct Connect y, como se ilustra y analiza en AWS la entrada del [blog, habilitar la conectividad de alta disponibilidad desde las](https://aws.amazon.com/blogs/compute/enabling-highly-available-connectivity-from-on-premises-to-aws-local-zones/) instalaciones hasta. Zonas locales de AWS

### Redes de resiliencia para Outposts
<a name="resiliency-networking-outposts"></a>

A diferencia de las Zonas Locales, los Outposts tienen conectividad redundante para acceder a las cargas de trabajo desplegadas en Outposts desde tu red local. Esta redundancia se logra a través de dos dispositivos ONDs de red Outposts (). Cada OND requiere al menos dos conexiones de fibra a 1 Gbps, 10 Gbps, 40 Gbps o 100 Gbps a su red local. Estas conexiones deben configurarse como un grupo de agregación de enlaces (LAG) para permitir la adición escalable de más enlaces.


| Velocidad de enlace ascendente | Número de enlaces ascendentes | 
| --- | --- | 
| 1 Gbps | 1, 2, 4, 6 o 8 | 
| 10 Gbps | 1, 2, 4, 8, 12 o 16 | 
| 40 o 100 Gbps | 1, 2 o 4 | 

![\[Redes de resiliencia para Outposts\]](http://docs.aws.amazon.com/es_es/prescriptive-guidance/latest/hybrid-cloud-best-practices/images/outpost-resiliency-networking.png)


Para obtener más información sobre esta conectividad, consulta [Conectividad de red local para Outposts Racks](https://docs.aws.amazon.com/outposts/latest/userguide/local-rack.html) en la documentación. AWS Outposts 

Para una experiencia y una resiliencia óptimas, se AWS recomienda utilizar una conectividad redundante de al menos 500 Mbps (1 Gbps es mejor) para la conexión de enlace de servicio al. Región de AWS Puede utilizar Direct Connect una conexión a Internet para el enlace de servicio. Este mínimo le permite lanzar instancias EC2, adjuntar volúmenes de EBS y acceder a ellas Servicios de AWS, como Amazon EKS, Amazon EMR y métricas. CloudWatch 

El siguiente diagrama ilustra esta arquitectura para una conexión privada de alta disponibilidad.

![\[Arquitectura de resiliencia para una conexión privada de alta disponibilidad.\]](http://docs.aws.amazon.com/es_es/prescriptive-guidance/latest/hybrid-cloud-best-practices/images/ha-private-connection.png)


El siguiente diagrama ilustra esta arquitectura para una conexión pública de alta disponibilidad.

![\[Arquitectura de resiliencia para una conexión pública de alta disponibilidad.\]](http://docs.aws.amazon.com/es_es/prescriptive-guidance/latest/hybrid-cloud-best-practices/images/ha-public-connection.png)


### Escalar las implementaciones de racks de Outposts con racks ACE
<a name="ace-racks"></a>

El rack Aggregation, Core, Edge (ACE) sirve como punto de agregación crítico para las implementaciones de AWS Outposts varios racks y se recomienda principalmente para instalaciones que superen los tres racks o para planificar una futura expansión. Cada rack ACE cuenta con cuatro enrutadores que admiten conexiones de 10 Gbps, 40 Gbps y 100 Gbps (100 Gbps es lo óptimo). Cada rack se puede conectar a un máximo de cuatro dispositivos de cliente ascendentes para obtener la máxima redundancia. Los racks ACE consumen hasta 10 kVA de energía y pesan hasta 705 libras. Los beneficios clave incluyen una reducción de los requisitos de redes físicas, menos enlaces ascendentes de cableado de fibra y una disminución de las interfaces virtuales de VLAN. AWS supervisa estos racks mediante datos de telemetría a través de túneles VPN y trabaja en estrecha colaboración con los clientes durante la instalación para garantizar una disponibilidad de energía adecuada, una configuración de red y una ubicación óptima. La arquitectura de rack ACE proporciona un valor cada vez mayor a medida que las implementaciones se amplían y simplifica de forma eficaz la conectividad, a la vez que reduce la complejidad y los requisitos de puertos físicos en instalaciones de mayor tamaño.  Para obtener más información, consulte la AWS entrada del blog Cómo [escalar las implementaciones en AWS Outposts rack con](https://aws.amazon.com/blogs/compute/scaling-aws-outposts-rack-deployments-with-ace-racks/) ACE Rack.

## Distribución de instancias en Outposts y Zonas Locales
<a name="distributing-instances"></a>

Los Outposts y las Zonas Locales tienen un número finito de servidores de cómputo. Si la aplicación implementa varias instancias relacionadas, estas instancias podrían implementarse en el mismo servidor o en servidores del mismo rack, a menos que estén configuradas de forma diferente. Además de las opciones predeterminadas, puede distribuir las instancias entre los servidores para mitigar el riesgo de ejecutar instancias relacionadas en la misma infraestructura. También puede distribuir las instancias en varios racks mediante grupos de ubicación de particiones. Esto se denomina modelo de distribución de *racks dispersos*. Utilice la distribución automática para distribuir las instancias entre las particiones del grupo o despliegue las instancias en las particiones de destino seleccionadas. Al implementar instancias en las particiones de destino, puede implementar los recursos seleccionados en el mismo rack y, al mismo tiempo, distribuir otros recursos entre los racks. Outposts también ofrece otra opción llamada *spread host* que te permite distribuir tu carga de trabajo a nivel de anfitrión. En el siguiente diagrama se muestran las opciones de distribución por rack y por servidor de dispersión.

![\[Difunde las opciones de distribución de anfitriones para Outposts y Locales Zones.\]](http://docs.aws.amazon.com/es_es/prescriptive-guidance/latest/hybrid-cloud-best-practices/images/spread-rack-host-distribution.png)


## Amazon RDS Multi-AZ en AWS Outposts
<a name="rds-multi-az"></a>

Cuando utiliza despliegues de instancias Multi-AZ en Outposts, Amazon RDS crea dos instancias de base de datos en dos Outposts. Cada Outpost se ejecuta en su propia infraestructura física y se conecta a diferentes zonas de disponibilidad de una región para ofrecer una alta disponibilidad. Cuando dos Outposts se conectan a través de una conexión local gestionada por el cliente, Amazon RDS gestiona la replicación sincrónica entre las instancias de base de datos principal y en espera. En caso de que se produzca un error en el software o la infraestructura, Amazon RDS promoverá automáticamente la instancia en espera a la función principal y actualizará el registro DNS para que apunte a la nueva instancia principal. Para implementaciones Multi-AZ, Amazon RDS crea una instancia de base de datos principal en un Outpost de y replica sincrónicamente los datos en una instancia de base de datos en espera en otro Outpost. Los despliegues Multi-AZ en Outposts funcionan como los despliegues Multi-AZ en Regiones de AWS, con las siguientes diferencias:
+ Requieren una conexión local entre dos o más Outposts.
+ Requieren grupos de direcciones IP (CoIP) propiedad del cliente. Para obtener más información, consulte [las direcciones IP propiedad del cliente para Amazon RDS en AWS Outposts](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-on-outposts.coip.html) la documentación de Amazon RDS.
+ La replicación se ejecuta en la red local.

Las implementaciones Multi-AZ están disponibles para todas las versiones compatibles de MySQL y PostgreSQL en Amazon RDS en Outposts. Las copias de seguridad locales no son compatibles con las implementaciones en zonas de disponibilidad múltiples.

El siguiente diagrama muestra la arquitectura de Amazon RDS en las configuraciones Multi-AZ de Outposts.

![\[Configuraciones Multi-AZ para Amazon RDS en Outposts.\]](http://docs.aws.amazon.com/es_es/prescriptive-guidance/latest/hybrid-cloud-best-practices/images/rds-outposts-multi-az.png)


## Mecanismos de conmutación por error
<a name="failover-mechanisms"></a>

### Equilibrio de carga y escalado automático
<a name="load-balancing-scaling"></a>

Elastic Load Balancing (ELB) distribuye automáticamente el tráfico entrante de las aplicaciones entre todas las instancias de EC2 que esté ejecutando. ELB ayuda a administrar las solicitudes entrantes al enrutar el tráfico de manera óptima para que ninguna instancia se vea sobrecargada. Para usar ELB con su grupo de Auto Scaling de Amazon EC2, adjunte el balanceador de carga a su grupo de Auto Scaling. Esto registra el grupo en el balanceador de carga, que actúa como punto de contacto único para todo el tráfico web entrante a su grupo. Cuando usa ELB con su grupo de Auto Scaling, no es necesario registrar instancias EC2 individuales en el balanceador de carga. Las instancias lanzadas por el grupo de Auto Scaling se registran automáticamente en el balanceador de carga. Del mismo modo, las instancias canceladas por su grupo de Auto Scaling se cancelan automáticamente del balanceador de cargas. Después de adjuntar un balanceador de cargas a su grupo de Auto Scaling, puede configurar su grupo para que use métricas de ELB (como el recuento de solicitudes del Application Load Balancer por destino) para escalar el número de instancias del grupo a medida que fluctúa la demanda. Si lo desea, puede añadir comprobaciones de estado de ELB a su grupo de Auto Scaling para que Amazon EC2 Auto Scaling pueda identificar y sustituir las instancias en mal estado en función de estas comprobaciones de estado. También puedes crear una CloudWatch alarma de Amazon que te notifique si el número de anfitriones en buen estado del grupo objetivo es inferior al permitido.

El siguiente diagrama ilustra cómo un Application Load Balancer gestiona las cargas de trabajo en Amazon EC2 en. AWS Outposts

![\[Equilibrio de carga para las cargas de trabajo de Amazon EC2 en Outposts.\]](http://docs.aws.amazon.com/es_es/prescriptive-guidance/latest/hybrid-cloud-best-practices/images/alb-in-outposts.png)


El siguiente diagrama ilustra una arquitectura similar para Amazon EC2 en las Zonas Locales.

![\[Equilibrio de carga para las cargas de trabajo de Amazon EC2 en las Zonas Locales.\]](http://docs.aws.amazon.com/es_es/prescriptive-guidance/latest/hybrid-cloud-best-practices/images/alb-in-local-zones.png)


**nota**  
Los balanceadores de carga de aplicaciones están disponibles tanto AWS Outposts en las Zonas Locales como en las Zonas Locales. Sin embargo, para utilizar un Application Load Balancer AWS Outposts, debe dimensionar la capacidad de Amazon EC2 para proporcionar la escalabilidad que requiere el balanceador de carga. Para obtener más información sobre el tamaño de un balanceador de carga AWS Outposts, consulta la entrada del AWS blog [Configuring an Application Load](https://aws.amazon.com/blogs/networking-and-content-delivery/configuring-an-application-load-balancer-on-aws-outposts/) Balancer en. AWS Outposts

### Amazon Route 53 para conmutación por error de DNS
<a name="r53-failover"></a>

Si tiene más de un recurso que realiza la misma función (por ejemplo, varios servidores HTTP o de correo), puede configurar [Amazon Route](https://aws.amazon.com/route53/) 53 para comprobar el estado de sus recursos y responder a las consultas de DNS utilizando únicamente los recursos en buen estado. Por ejemplo, supongamos que su sitio web está alojado en dos `example.com` servidores. Un servidor está en una zona local y el otro en un Outpost. Puede configurar Route 53 para comprobar el estado de esos servidores y responder a las consultas de DNS `example.com` utilizando solo los servidores que están en buen estado actualmente. Si usa registros de alias para enrutar el tráfico a AWS recursos seleccionados, como los balanceadores de carga ELB, puede configurar Route 53 para evaluar el estado del recurso y enrutar el tráfico solo a los recursos que estén en buen estado. Al configurar un registro de alias para evaluar el estado de un recurso, no es necesario crear una comprobación del estado de ese recurso.

El siguiente diagrama ilustra los mecanismos de conmutación por error de Route 53.

![\[Mecanismos de conmutación por error de Route 53 para Outposts y Zonas Locales.\]](http://docs.aws.amazon.com/es_es/prescriptive-guidance/latest/hybrid-cloud-best-practices/images/route-53-failover.png)


**Notas**  
Si va a crear registros de conmutación por error en una zona alojada privada, puede crear una CloudWatch métrica, asociar una alarma a la métrica y, a continuación, crear una comprobación de estado basada en el flujo de datos de la alarma.
Para hacer que una aplicación sea accesible públicamente AWS Outposts mediante un Application Load Balancer, configure las configuraciones de red que permitan la traducción de direcciones de red de destino (DNAT) del público IPs al nombre de dominio completo (FQDN) del balanceador de cargas y cree una regla de conmutación por error de Route 53 con comprobaciones de estado que apunten a la IP pública expuesta. Esta combinación garantiza un acceso público fiable a su aplicación alojada en Outposts.

### Amazon Route 53 Resolver activado AWS Outposts
<a name="r53-resolver-outposts"></a>

[Amazon Route 53 Resolver](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver.html)está disponible en los estantes de Outposts. Proporciona a tus servicios y aplicaciones locales una resolución de DNS local directamente desde Outposts. Los puntos finales locales de Route 53 Resolver también permiten la resolución de DNS entre Outposts y su servidor DNS local. Route 53 Resolver on Outposts ayuda a mejorar la disponibilidad y el rendimiento de las aplicaciones locales.

Uno de los casos de uso típicos de Outposts es implementar aplicaciones que requieren acceso de baja latencia a sistemas locales, como equipos de fábrica, aplicaciones comerciales de alta frecuencia y sistemas de diagnóstico médico.

Si opta por utilizar los Resolvers de Route 53 locales en Outposts, las aplicaciones y los servicios seguirán beneficiándose de la resolución de DNS local para detectar otros servicios, incluso si se pierde la conectividad con uno de los Región de AWS padres. Los solucionadores locales también ayudan a reducir la latencia de las resoluciones de DNS, ya que los resultados de las consultas se almacenan en caché y se sirven localmente desde los Outposts, lo que elimina los viajes de ida y vuelta innecesarios al servidor principal. Región de AWS Todas las resoluciones de DNS para las aplicaciones de Outposts VPCs que utilizan un [DNS privado](https://docs.aws.amazon.com/managedservices/latest/userguide/set-dns.html) se proporcionan de forma local.

Además de habilitar los Resolvers locales, este lanzamiento también habilita los puntos finales de Resolver locales. Los puntos de conexión salientes de Route 53 Resolver permiten a los Route 53 Resolver reenviar las consultas de DNS a los solucionadores de DNS que usted administra, por ejemplo, en la red local. Por el contrario, los puntos finales entrantes de Route 53 Resolver reenvían las consultas de DNS que reciben desde fuera de la VPC al Resolver que se ejecuta en Outposts. Te permite enviar consultas de DNS para servicios desplegados en una VPC privada de Outposts desde fuera de esa VPC. Para obtener más información sobre los puntos de enlace entrantes y salientes, consulte [Resolución de consultas de DNS entre su red VPCs y su red](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver-overview-DSN-queries-to-vpc.html) en la documentación de Route 53.

# Planificación de la capacidad en la periferia
<a name="capacity-planning"></a>

La fase de planificación de la capacidad implica recopilar los requisitos de vCPU, memoria y almacenamiento para implementar la arquitectura. En el pilar de optimización de costos del [AWS Well-Architected](https://docs.aws.amazon.com/wellarchitected/latest/cost-optimization-pillar/welcome.html) Framework, el dimensionamiento correcto es un proceso continuo que comienza con la planificación. Puede utilizar AWS las herramientas para definir las optimizaciones en función del consumo interno de recursos. AWS

La planificación de la capacidad perimetral en las Zonas Locales es la misma que en Regiones de AWS. Asegúrese de que sus instancias estén disponibles en cada zona local, ya que algunos tipos de instancias pueden diferir de los que hay en ellas Regiones de AWS. En el caso de Outposts, debes planificar la capacidad en función de tus requisitos de carga de trabajo. Los Outposts se distribuyen con un número fijo de instancias por host y se pueden redistribuir según sea necesario. Si sus cargas de trabajo requieren capacidad adicional, téngalo en cuenta a la hora de planificar sus necesidades de capacidad.

## Planificación de la capacidad en Outposts
<a name="capacity-outposts"></a>

AWS Outposts La planificación de la capacidad requiere insumos específicos para ajustar el tamaño a nivel regional, además de factores específicos de cada sector que afectan a la disponibilidad, el rendimiento y el crecimiento de las aplicaciones. Para obtener una guía detallada, consulte la [planificación de la capacidad](https://docs.aws.amazon.com/whitepapers/latest/aws-outposts-high-availability-design/capacity-planning.html) en el AWS documento técnico Consideraciones sobre arquitectura y diseño de *AWS Outposts alta* disponibilidad.

## Planificación de la capacidad para las Zonas Locales
<a name="capacity-planning-local-zones"></a>

Una zona local es una extensión de una Región de AWS que se encuentra geográficamente cerca de sus usuarios. Los recursos que se crean en una zona local pueden servir a los usuarios locales con comunicaciones de muy baja latencia. Para habilitar una zona local en tu zona Cuenta de AWS, consulta la AWS documentación sobre [cómo empezar Zonas locales de AWS](https://docs.aws.amazon.com/local-zones/latest/ug/getting-started.html). Cada zona local tiene una distribución diferente disponible para las familias de EC2 instancias. Valide las [instancias disponibles en cada zona local](https://aws.amazon.com/about-aws/global-infrastructure/localzones/locations/) antes de usarlas. Para confirmar las EC2 instancias disponibles, ejecuta el siguiente AWS CLI comando:

```
aws ec2 describe-instance-type-offerings \ 
--location-type "availability-zone" \ 
--filters Name=location,Values=<local-zone-name>
```

Resultado previsto:

```
{
  "InstanceTypeOfferings": [
      {
          "InstanceType": "m5.2xlarge",
          "LocationType": "availability-zone",
          "Location": "<local-zone-name>"
      },
      {
          "InstanceType": "t3.micro",
          "LocationType": "availability-zone",
          "Location": "local.zone-name"
      },
      ...
  ]
}
```

# Administración de infraestructura perimetral
<a name="infrastructure-mgmt"></a>

AWS proporciona servicios totalmente gestionados que extienden la AWS infraestructura APIs, los servicios y las herramientas más cerca de los usuarios finales y los centros de datos. Los servicios que están disponibles en Outposts y Zonas Locales son los mismos que los disponibles en Regiones de AWS, por lo que puedes gestionarlos con la misma AWS consola AWS CLI, o. AWS APIs Para ver los servicios compatibles, consulta la AWS Outposts tabla [comparativa](https://aws.amazon.com/outposts/) de [Zonas locales de AWS funciones y las características](https://aws.amazon.com/about-aws/global-infrastructure/localzones/features/).

## Implementación de servicios en la periferia
<a name="deploying-services"></a>

Puede configurar los servicios disponibles en las Zonas Locales y en los Outposts de la misma forma en que los Regiones de AWS configuró: mediante la AWS consola AWS CLI, o. AWS APIs La principal diferencia entre las implementaciones regionales y periféricas son las subredes en las que se aprovisionarán los recursos. La sección [Redes en el borde](networking.md) describe cómo se despliegan las subredes en Outposts y Zonas Locales. Tras identificar las subredes perimetrales, utiliza el ID de subred perimetral como parámetro para implementar el servicio en Outposts o Local Zones. En las siguientes secciones se proporcionan ejemplos de implementación de servicios perimetrales.

### Amazon EC2 al límite
<a name="ec2-edge"></a>

En el siguiente `run-instances` ejemplo, se lanza una única instancia de este tipo `m5.2xlarge` en la subred perimetral de la región actual. El par de claves es opcional si no tienes pensado conectarte a la instancia mediante SSH en Linux o el protocolo de escritorio remoto (RDP) en Windows.

```
aws ec2 run-instances \
    --image-id ami-id \
    --instance-type m5.2xlarge \
    --subnet-id <subnet-edge-id> \
    --key-name MyKeyPair
```

### Equilibradores de carga de aplicaciones en la periferia
<a name="alb-edge"></a>

El siguiente `create-load-balancer` ejemplo crea un Application Load Balancer interno y habilita las Zonas Locales o Outposts para las subredes especificadas.

```
aws elbv2 create-load-balancer \
    --name my-internal-load-balancer \
    --scheme internal \
    --subnets <subnet-edge-id>
```

Para implementar un Application Load Balancer con acceso a Internet en una subred de un Outpost, debe establecer `internet-facing` el indicador en `--scheme` la opción y proporcionar [un ID de grupo de CoIP](https://docs.aws.amazon.com/outposts/latest/userguide/local-rack.html#local-gateway-subnet), como se muestra en este ejemplo:

```
aws elbv2 create-load-balancer \
    --name my-internal-load-balancer \
    --scheme internet-facing \
    --customer-owned-ipv4-pool <coip-pool-id>
    --subnets <subnet-edge-id>
```

Para obtener información sobre la implementación de otros servicios en la periferia, siga estos enlaces:


| **Servicio** | **AWS Outposts** | **Zonas locales de AWS** | 
| --- | --- | --- | 
| Amazon EKS | [Implemente Amazon EKS de forma local con AWS Outposts](https://docs.aws.amazon.com/eks/latest/userguide/eks-outposts.html) | [Lance clústeres EKS de baja latencia con Zonas locales de AWS](https://docs.aws.amazon.com/eks/latest/userguide/local-zones.html) | 
| Amazon ECS | [Amazon ECS en AWS Outposts](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-on-outposts.html) | [Aplicaciones de Amazon ECS en subredes compartidas, Zonas Locales y Zonas de Longitud de onda](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/cluster-regions-zones.html) | 
| Amazon RDS | [Amazon RDS en AWS Outposts](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-on-outposts.html) | Seleccione la subred de la zona local | 
| Amazon S3 | [Cómo empezar a usar Amazon S3 en Outposts](https://docs.aws.amazon.com/AmazonS3/latest/s3-outposts/S3OutpostsGS.html) | No disponible | 
| Amazon ElastiCache | [Uso de Outposts con ElastiCache](https://docs.aws.amazon.com/AmazonElastiCache/latest/mem-ug/ElastiCache-Outposts.html) | [Uso de Zonas Locales con ElastiCache](https://docs.aws.amazon.com/AmazonElastiCache/latest/mem-ug/Local_zones.html) | 
| Amazon EMR | [EMR se agrupa en AWS Outposts](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-outposts.html) | [EMR se agrupa en Zonas locales de AWS](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-localzones.html) | 
| Amazon FSx | No disponible | Seleccione la subred de la zona local | 
| AWS Elastic Disaster Recovery | [Trabajando con y AWS Elastic Disaster RecoveryAWS Outposts](https://docs.aws.amazon.com/drs/latest/userguide/outposts.html) | No disponible | 
| AWS Application Migration Service | No disponible | Seleccione la subred de zona local como subred provisional | 

## CLI y SDK específicos para Outposts
<a name="cli-sdk"></a>

AWS Outposts tiene dos grupos de comandos y sirve APIs para crear una orden de servicio o manipular las tablas de enrutamiento entre la puerta de enlace local y la red local.

### Proceso de pedido de Outposts
<a name="outposts-ordering-process"></a>

Puedes usar Outposts [AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/outposts/index.html)o [Outposts APIs](https://docs.aws.amazon.com/outposts/latest/APIReference/API_Operations.html) para crear un sitio de Outposts, crear un Outpost y crear un pedido de Outposts. Le recomendamos que trabaje con un especialista en la nube híbrida durante el proceso de AWS Outposts pedido para garantizar una selección adecuada del recurso IDs y una configuración óptima para sus necesidades de implementación. Para obtener una lista completa de identificadores de recursos, consulte la página de [precios de AWS Outposts Racks](https://aws.amazon.com/outposts/rack/pricing/).

### Administración de puertas de enlace locales
<a name="lgw-management"></a>

La administración y el funcionamiento de la puerta de enlace local (LGW) en Outposts requieren conocer los comandos AWS CLI del SDK disponibles para esta tarea. Puedes usar AWS CLI y AWS SDKs para crear y modificar las rutas de la LGW, entre otras tareas. Para obtener más información sobre la administración de la LGW, consulte estos recursos:
+ [AWS CLI para Amazon EC2](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/index.html)
+ EC2.Cliente en el [AWS SDK para Python (Boto)](https://boto3.amazonaws.com/v1/documentation/api/latest/reference/services/ec2.html)
+ Ec2Client en el [AWS SDK para Java](https://sdk.amazonaws.com/java/api/latest/software/amazon/awssdk/services/ec2/Ec2Client.html)

### CloudWatch métricas y registros
<a name="cloudwatch-metrics"></a>

Dado Servicios de AWS que están disponibles tanto en Outposts como en las Zonas Locales, las métricas y los registros se administran de la misma manera que en las Regiones. Amazon CloudWatch proporciona métricas dedicadas a monitorear Outposts en las siguientes dimensiones:


| **Dimensión** | **Descripción** | 
| --- | --- | 
| `Account` | La cuenta o el servicio que utiliza la capacidad | 
| `InstanceFamily` | La familia de instancias | 
| `InstanceType` | El tipo de instancia | 
| `OutpostId` | El ID del puesto de avanzada | 
| `VolumeType` | El tipo de volumen de EBS | 
| `VirtualInterfaceId` | El ID de la pasarela local o de la interfaz virtual de enlace de servicio (VIF) | 
| `VirtualInterfaceGroupId` | El ID del grupo de VIF para la puerta de enlace local VIF | 

Para obtener más información, consulta [CloudWatch las métricas de los racks de Outposts](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-cloudwatch-metrics.html) en la documentación de Outposts.