Skip to content

Instantly share code, notes, and snippets.

View gusdelact's full-sized avatar

Gustavo de la Cruz Tovar gusdelact

View GitHub Profile

Viernes 14 noviembre - Meetup 4 - de 7 a 8:30 pm - Platica Esteban sobre HPC
Viernes 14 noviembre - Torneo AWS Card Clash - 9:15 a 10 pm - Ganador: Tarjeta amazon 500 MXN o Certifición Cloud Practitioner
Martes 18 noviembre - NO HAY CLASE - Completar AWS Well-Architected Foundations de SkillBuilders, tiene hasta las 11:59 pm para publicar en perfil Linkedin
Viernes 21 noviembre - Vista Amazon México. 10 am a 14:45 pm. Platica de Quantum Computing, GenAI, ORACLE RDS
Viernes 21 noviembre - Meetup 5 . Raúl Microsoft Platica Azure RedHat OpenShift
Plática Software as a Service - Christian, Alejandro, Rodrigo -
Martes 25 noviembre - Inicio proyecto final

🧭 Práctica: Verificación de conectividad entre VPCs usando CloudShell en entorno privado


🎯 Objetivo

Comprobar que la VPC del alumno (por ejemplo, 10.x.0.0/16) tiene conectividad IP privada hacia una VPC remota (10.15.0.0/16), a través del Transit Gateway compartido por la cuenta Networking.


🧭 Práctica: Configuración del Transit Gateway Attachment y enrutamiento en la VPC

🎯 Objetivo

Conectar la VPC de cada alumno a un Transit Gateway (TGW) compartido desde la Networking Account, de modo que puedan comunicarse entre sí (red 10.0.0.0/8) a través de la malla de conectividad centralizada.


🧩 Contexto de la arquitectura

{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "S3Access",
"Effect": "Allow",
"Action": [
"s3:ListAllMyBuckets",
"s3:GetBucketLocation",
"s3:CreateBucket",

🧭 Objetivo

Crear una organización AWS con unas 28 cuentas bajo gobernanza centralizada, sin Control Tower, pero aplicando:

  • AWS Organizations
  • Service Control Policies (SCPs)
  • Buenas prácticas de logging, auditoría y aislamiento

AWSTemplateFormatVersion: '2010-09-09'
Description: >
Pipeline Lambda Hola Mundo usando S3 como fuente, CodePipeline, CodeBuild y SAM.
Ideal para laboratorios sin integración GitHub.
Parameters:
SourceBucketName:
Type: String
Description: Bucket S3 donde se sube el código fuente ZIP
SourceObjectKey:
AWSTemplateFormatVersion: '2010-09-09'
Description: Pipeline Lambda Hola Mundo usando GitHub, CodePipeline, CodeBuild y SAM
Parameters:
GitHubOwner:
Type: String
Description: Nombre del propietario del repo GitHub (ej: gusdelacruz)
GitHubRepo:
Type: String
Description: Nombre del repositorio (ej: lambda-holamundo)

🧩 Ejercicio: Aprovisionamiento de Arquitectura Modelo 1 Extendida

🎯 Objetivo

Desplegar una arquitectura en AWS con los siguientes componentes:

  • Frontend: Nginx sirviendo contenido estático (guess.html)
  • Backend: Aplicación Flask
  • Base de Datos: PostgreSQL en una instancia EC2
  • Infraestructura: Launch Templates, Auto Scaling Groups, Network Load Balancers (NLBs), Roles IAM y AWS Systems Manager Parameter Store

Con el fin de concluir la ruta de aprendizaje de nube de AWS y en el rolo de Cloud Practitioner:

  1. Cloud Quest Cloud Practitioner - 07 de octubre 2025 - Esfuerzo : 12 horas
  2. AWS Well-Architected Foundations (https://skillbuilder.aws/learn/U89MJTNSM8/aws-wellarchitected-foundations-espaol-latam/) - 18 Noviembre 2025 - Esfuerzo : 3 horas
  3. Domain 1 Review: AWS Certified Cloud Practitioner (https://skillbuilder.aws/learn/QQG3HTG5X9/domain-1-review-aws-certified-cloud-practitioner-clfc02--english )- 27 de Noviembre 2025 - Esfuerzo: 1 hora
  4. Domain 2 Review: AWS Certified Cloud Practitioner (https://skillbuilder.aws/learn/C2QPSGKG9W/domain-2-review-aws-certified-cloud-practitioner-clfc02--english/) - 27 de Noviembre 2025 - Esfuerzo: 1 hora
  5. Domain 3 Review: AWS Certified Cloud Practitioner (https://skillbuilder.aws/learn/D42FCU5QXG/domain-3-review-aws-certified-cloud-practitioner-clfc02--english) - 27 de Noviembre 2025 - Esfuerzo: 1 hora
  6. Domain 4 Review: AWS Certified Cloud Practitioner (h
AWSTemplateFormatVersion: '2010-09-09'
Description: >
Arquitectura Modelo 1 extendida:
Frontend (Nginx) + Backend (Flask) + PostgreSQL en EC2
con Launch Templates, Auto Scaling, NLB y roles IAM.
Incluye acceso SSH, Security Groups para NLBs (puerto 80 TCP)
y apertura de puerto 80 en el Backend.
Parameters:
VpcId:
Type: AWS::EC2::VPC::Id