Tiendanimal

Qualoom ha sido el partner español de Amazon Web Services (AWS) seleccionado por Tiendanimal  para realizar la migración de su infraestrucuta a la nube, y dar soporte continuo a la infraestructura una vez en producción. Tienda animal es el líder en el negocio para la venta de productos y servicios de animales domésticos.

tiendanimal

Objetivos del Proyecto

Tiendanimal  toma la decisión de migrar su infraestructura de servidores hospedada en un hosting clásico a una solución de cloud computing para tratar de paliar los numerosos problemas que les suponía la administración de servidores. Los principales objetivos del proyecto son:

  • Disponer de una infraestructura capaz de absorber la carga en los periodos punta sin necesidad de mantener una flota de servidores sobredimensionada.
  • Minimizar los costes operativos de la infraestructura de servidores.
  • Optimizar los procesos de despliegue de las aplicaciones de negocio.
  • Mejorar la infraestructura de monitorización de la plataforma.
  • Garantizar la seguridad en el acceso a las distintas aplicaciones empresariales y minimizar la superficie de aplicación expuesta al tráfico externo.
  • Optimizar los procesos de copias de seguridad y recuperación frente a desastres.

Para dar solución a todos estos requerimientos se decidió migrar toda la infraestructura de servidores a Amazon Web Services, adaptando cada parte del conjunto para maximizar los beneficios que ofrecen los servicios gestionados de AWS.

E-Commerce

La plataforma de comercio electrónico de Tiendaniaml supone el principal punto de entrada del negocio y es la parte más expuesta a Internet, con lo que se hacen críticos los siguientes requerimientos:

  • Maximizar la disponibilidad del servicio, incluso en escenarios de picos de carga inesperados o programados.
  • Minimizar el tiempo de respuesta al cliente final
  • Minimizar la exposición de servicios en Internet

Para conseguir estos objetivos se optó por la implementación de múltiples servicios gestionados de AWS:

  • EC2 + Autoscaling: La implementación de Autoscaling permite a Interflora adaptar el tamaño de su infraestructura a las necesidades reales del negocio en cada momento e implantar un mecanismo de recuperación automático en caso de fallo en alguno de los nodos.
  • Elastic Load Balancing (ELB): El servicio de balanceador de carga gestionado de Amazon permite minimizar la superficie de ataque expuesta en Internet y proporciona un mecanismo de balanceo de carga robusto y escalable con un tiempo de implantación de unos pocos minutos.
  • Relational Database Service (RDS): Base de datos relacional con gestión automatizada de copias de seguridad, replicación, failover y escalado vertical.
  • Elasticache: Caché y almacén de sesiones compartido por todos los nodos de aplicación.
  • Cloudfront: Red de distribución de contenidos con modalidad de pago por uso para la optimización en la descarga de contenidos estáticos y reducir la necesidad de aprovisionar una infraestructura de servidores permanente para este fin.

Infraestructura antigual. Punto de partida

tiendaniamal_initial_infraestructure

Solución AWS propuesta

tiendaniamal_initial_final

Blog comerncial Tiendanimal

Tiendanimal dispone de un Blog en el que los usuarios pueden encontrar recomendaciones, ideas y orientación sobre las últimas noticias del mercado.

tiendaniamal_initial_blogtiendaniamal_initial_blog_elbs tiendaniamal_initial_blog_cdn tiendaniamal_initial_blog_cache

Monitorización y Alertas

Debido al volumen y heterogeneidad de los diferentes servicios que componen la infraestructura de Interfora, se ha decidido utilizar varios servicios diferentes para la consolidación de métricas de rendimiento y logs:

tiendaniamal_initial_monitoring

  • Amazon Cloudwatch: Todos los servicios de AWS se integran de forma inmediata con este servicio, lo que permite simplificar en gran medida la recolección de métricas de los servicios hospedados en AWS (ELB,RDS, Elasticache, Cloudfront…). Para monitorizar algunos aspectos clave de la infraestructura no disponibles de serie con las métricas proporcionadas por AWS, se implementaron múltiples métricas personalizadas tanto en la infraestructura Windows como Linux.
  • Amazon ELB+S3: Todos los ELBs publicados, principal punto de entrada de potenciales clientes, exportan sus logs de acceso a S3 para su posterior análisis.
  • ELK: Para proporcionar una visión detallada de los eventos ocurridos en cualquier punto de la plataforma, se implementó un servicio de recolección de logs basado en las herramientas de Elastic Inc. para el análisis de Syslog, Eventos de Windows, Logs de Acceso de los ELBs públicos y múltiples ficheros de log de las distintas aplicaciones internas.
  • Ganglia: Aunque Cloudwatch proporciona todas las herramientas necesarias para la monitorización del rendimiento de la infraestructura, la implementación de un recolector de Ganglia y la distribución de agentes en todos los nodos permite la agregación de métricas por conceptos del negocio, ofrece un histórico de métricas mucho mayor y otorga la posibilidad de reportar métricas con una granularidad de segundos.
  • Nagios: Para la ejecución de healthchecks personalizados que comprueben el estado de los distintos servicios hospedados en las instancias EC2 se ha utilizado Nagios, el estándar “de facto” para la implementación de este tipo de servicios de monitorización.
  • Amazon SNS: Debido a su integración inmediata con otros servicios de Amazon, la simplicidad de su API para la integración con aplicaciones de terceros y su modelo de notificación basado en suscripciones, SNS se utiliza para el envío de notificaciones tanto para las alertas generadas por Cloudwatch como las provenientes de los healthchecks de Nagios y de múltiples procesos internos del negocio.

Seguridad

Una de las mayores preocupaciones de Interflora a la hora de mover sus servidores a la nube era minimizar el riesgo de brechas de seguridad en el acceso a los distintos servicios que componen la infraestructura de negocio, tanto en la parte pública del mismo (E-Commerce) como en las aplicaciones internas. Para ello, se ha hecho uso de un gran abanico de opciones proporcionadas por los diferentes servicios de red y seguridad de AWS:

  • VPC: Todas las instancias EC2 del negocio se alojan dentro de VPC, un servicio de AWS que permite aprovisionar una sección de EC2 completamente aislada de Internet
    • Subredes: Dentro de la VPC se aprovisionaron distintas subredes, cada una de ellas destinadas al alojamiento de ciertos tipos de servicios en base a su naturaleza: Acceso público o privado, instancias EC2 administradas por Interflora, servicios gestionados de AWS, Availability Zone, etc…
    • Security Groups: En lugar de implementar complejos mecanismos de firewall y ACLs de red, se optó por la utilización de Security Groups, una característica de la gestión de redes en EC2 que permite configurar restricciones de red en base a pertenencia a grupos de cada instancia y/o servicio gestionado de AWS.
    • NAT/VPN administrativa: Como se ha mencionado con anterioridad, VPC es una sección de red completamente aislada de EC2. Para proporcionar acceso a Internet y los distintos servicios de AWS hospedados fuera de la red interna (S3, SNS…) se configuró una instancia de NAT por cada zona de disponibilidad. Adicionalmente, estas instancias sirven una VPN para el acceso administrativo a VPC desde ubicaciones remotas.
    • Virtual Private Gateway y DirectConnect: Para las comunicaciones con las oficinas de Interflora España de forma segura y con las máximas garantías de latencia y ancho de banda, se ha hecho uso de DirectConnect en conjunción con Virtual Private Gateway. El primero permite la comunicación directa desde las oficinas en España mediante infraestructuras de hardware dedicadas, mientras que el segundo proporciona un mecanismo totalmente gestionado para enlazar la red interna en VPC con el hardware dedicado en DirectConnect.
  • ELB: Para minimizar la superficie de ataque expuesta en Internet se decidió reducir el número de instancias EC2 en subredes con acceso público al mínimo posible. Tanto es así, que únicamente las instancias de NAT y VPN Administrativa (una por zona de disponibilidad) son las únicas que cuentan con IPs públicas en toda la infraestructura. Todo el tráfico entrante correspondiente a la plataforma de E-Commerce se produce a través de los balanceadores de AWS, minimizando la superficie de ataque y centralizando la gestión de certificados SSL y algoritmos de cifrado.

Planes de Backup

Para simplificar el proceso de copias de seguridad y recuperación se ha hecho un uso intensivo de las capacidades que ofrece un servicio de cloud computing como Amazon Web Services:

  • EC2 y EBS
    • AMIs de todas las instancias preparadas para una eventual recuperación del servicio en caso de errores irrecuperables en las instancias de producción.
    • Snapshot periódicos de volúmenes de datos.
  • RDS y Elasticache
    • Backup integrado basado en snapshots de volúmenes de almacenamiento
    • Recuperación automática de la instancia en caso de errores graves que impidan restaurar el servicio.
    • Replicación de datos integrada en el servicio
  • S3 y Glacier
    • Almacenamiento de backups de ficheros mediante tareas programadas desde las instancias EC2 dedicadas al almacenamiento de datos.
    • Implementación de ciclos de vida para el archivado automático de backups en almacenamiento de bajo coste y eliminación de objetos antiguos.

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Q
Responsive Menu Clicked Image