updating materials

This commit is contained in:
Jan Helak 2024-10-31 09:53:12 +01:00
parent d6d0c4121a
commit 14ef03f6dc
4 changed files with 44 additions and 4 deletions

BIN
notatki/05_ec2_ebs.pdf (Stored with Git LFS)

Binary file not shown.

View File

@ -14,6 +14,7 @@ backgroundImage: url('img/hero-background.svg')
- brak górnego limitu pojemności, największy pojedyńczy obiekt może mieć do 5TB
- dane mogą być zaszyfrowane podczas przechowywania (at-rest) oraz w trakcie przesyłania (in-transit)
- S3 można też wykorzystać jako hosting do statycznych stron internetowych
- dane do S3 mogą zostać przeniesione za pomocą [AWS Snowball](https://aws.amazon.com/snowball/)
---

26
notatki/md/07_vpc.md Normal file
View File

@ -0,0 +1,26 @@
---
marp: true
theme: gaia
backgroundColor: #fff
backgroundImage: url('img/hero-background.svg')
---
# </br></br></br>:shield: AWS VPC :shield:
---
# VPC - Virtual Private Cloud
- [VPC](https://aws.amazon.com/vpc/) - wirtualna sieć prywatna
- możemy myśleć o VPC jako wirtualnej serwerowni
- Zasoby w ramach VPC mają nadawane [Prywatne Adresy IP](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-cidr-blocks.html#vpc-sizing-ipv4):
- VPC mogą łączyć się pomiędzy sobą za pomocą [VPC Peering](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html)
- Dostęp do VPC może być realizowany za pomocą [VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/Welcome.html) lub [Direct Connect](https://aws.amazon.com/directconnect/)
---
# VPC - Virtual Private Cloud
Wybrane elementy VPC:
- [Internet Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) - połączenie VPC z Internetem
- [Subnets](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html) - podział VPC na mniejsze podsieci - prywatne i publiczne
- [Route Tables](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html) - tabele routingu dla VPC
- [Network Access Control Lists](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) - kontrola dostępu do VPC ma poziomie TCP/IP
- [Security Groups](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) - kontrola dostępu do VPC na poziomie zasobów
- [NAT Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) - połączenie z Internetem dla zasobów w prywatnych podsieciach

View File

@ -61,7 +61,7 @@ Content-Security-Policy-Report-Only: default-src 'none'; form-action 'none'; fra
3. Przygotuj prywatny certifikat TLS za pomocą narzędzia [OpenSSL](https://www.openssl.org/). W jaki sposób taki certyfikat może być autoryzowany przez przeglądarkę WWW bądź system operacyjny?
## EC2 i EBS
1. Uruchom maszynę wirtualną EC2 w użyciem skryptu [create-ec2-instance.sh](skrypty/create-ec2-instance.sh).
1. Uruchom maszynę wirtualną EC2 w użyciem skryptu [uam-bwc-ec2-httpd.sh](skrypty/uam-bwc-ec2-httpd.sh).
2. Zmodifikuj ustawienia Security Group tak, aby zezwolić na dostęp do maszyny wirtualnej EC2 tylko z wybranego adresu IP.
3. Dołącz do maszyny EC2 przestrzeń dyskową EBS.
4. Wykonaj snapshot dla przestrzeni dyskowej EBS.
@ -71,4 +71,17 @@ Content-Security-Policy-Report-Only: default-src 'none'; form-action 'none'; fra
## S3
1. Przygotuj własny bucket S3 w regionie *us-east-1*. Użyj własnego klucza w celu zaszyfrowania danych. Prześlij do bucketu dowolny plik.
2. Przygotuj nowy bucket 3. Skonfiguruj go, aby mógł służyć jako serwer www dla statycznych treści.
4. Zapoznaj się z opcją replikacji danych pomiędzy regionami AWS - [Cross-Region Replication](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication.html).
4. Zapoznaj się z opcją replikacji danych pomiędzy regionami AWS - [Cross-Region Replication](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication.html).
## VPC
1. Przygotuj nową sieć VPC w regionie *us-east-1* z następującymi elementami:
- CIDR VPC: *10.10.0.0/16*;
- Internet Gateway przyłączony do VPC;
- Public Subnet: *10.10.0.0/24*;
- Private Subnet *10.10.1.0/24*;
- Nat Gateway dla podsieci prywatnej;
- Routing Table dla podsieci publicznej z trasą do Internet Gateway;
- Routing Table dla podsieci prywatnej z trasą do Nat Gateway;
- ACL dla podsieci publicznej z zezwoleniem na ruch HTTP i SSH;
2. Przygotuj maszynę wirtualną EC2 w przygotowanym VPC w podsieci publicznej.
3. Przygotuj maszynę wirtualną EC2 w przygotowanym VPC w podsieci prywatnej.