diff --git a/notatki/05_ec2_ebs.pdf b/notatki/05_ec2_ebs.pdf index 39f77c8..176ce5f 100644 --- a/notatki/05_ec2_ebs.pdf +++ b/notatki/05_ec2_ebs.pdf @@ -1,3 +1,3 @@ version https://git-lfs.github.com/spec/v1 -oid sha256:f1dd07388b5df1da4389ca11082ebebe91e7b3caf96686f90eb03b7a0d3e6b38 -size 45214 +oid sha256:133b383b500c08d06ba25addd1e10142e063dd97f7da4a7a591b17f8c80acf8b +size 52243 diff --git a/notatki/md/06_s3.md b/notatki/md/06_s3.md index 0588c73..8103590 100644 --- a/notatki/md/06_s3.md +++ b/notatki/md/06_s3.md @@ -14,6 +14,7 @@ backgroundImage: url('img/hero-background.svg') - brak górnego limitu pojemności, największy pojedyńczy obiekt może mieć do 5TB - dane mogą być zaszyfrowane podczas przechowywania (at-rest) oraz w trakcie przesyłania (in-transit) - S3 można też wykorzystać jako hosting do statycznych stron internetowych +- dane do S3 mogą zostać przeniesione za pomocą [AWS Snowball](https://aws.amazon.com/snowball/) --- diff --git a/notatki/md/07_vpc.md b/notatki/md/07_vpc.md new file mode 100644 index 0000000..88546b3 --- /dev/null +++ b/notatki/md/07_vpc.md @@ -0,0 +1,26 @@ +--- +marp: true +theme: gaia +backgroundColor: #fff +backgroundImage: url('img/hero-background.svg') + +--- +#


:shield: AWS VPC :shield: +--- + +# VPC - Virtual Private Cloud +- [VPC](https://aws.amazon.com/vpc/) - wirtualna sieć prywatna +- możemy myśleć o VPC jako wirtualnej serwerowni +- Zasoby w ramach VPC mają nadawane [Prywatne Adresy IP](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-cidr-blocks.html#vpc-sizing-ipv4): +- VPC mogą łączyć się pomiędzy sobą za pomocą [VPC Peering](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html) +- Dostęp do VPC może być realizowany za pomocą [VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/Welcome.html) lub [Direct Connect](https://aws.amazon.com/directconnect/) + +--- +# VPC - Virtual Private Cloud +Wybrane elementy VPC: +- [Internet Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) - połączenie VPC z Internetem +- [Subnets](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html) - podział VPC na mniejsze podsieci - prywatne i publiczne +- [Route Tables](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html) - tabele routingu dla VPC +- [Network Access Control Lists](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) - kontrola dostępu do VPC ma poziomie TCP/IP +- [Security Groups](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) - kontrola dostępu do VPC na poziomie zasobów +- [NAT Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) - połączenie z Internetem dla zasobów w prywatnych podsieciach \ No newline at end of file diff --git a/zadania.md b/zadania.md index fa042b8..81c5cc1 100644 --- a/zadania.md +++ b/zadania.md @@ -61,7 +61,7 @@ Content-Security-Policy-Report-Only: default-src 'none'; form-action 'none'; fra 3. Przygotuj prywatny certifikat TLS za pomocą narzędzia [OpenSSL](https://www.openssl.org/). W jaki sposób taki certyfikat może być autoryzowany przez przeglądarkę WWW bądź system operacyjny? ## EC2 i EBS -1. Uruchom maszynę wirtualną EC2 w użyciem skryptu [create-ec2-instance.sh](skrypty/create-ec2-instance.sh). +1. Uruchom maszynę wirtualną EC2 w użyciem skryptu [uam-bwc-ec2-httpd.sh](skrypty/uam-bwc-ec2-httpd.sh). 2. Zmodifikuj ustawienia Security Group tak, aby zezwolić na dostęp do maszyny wirtualnej EC2 tylko z wybranego adresu IP. 3. Dołącz do maszyny EC2 przestrzeń dyskową EBS. 4. Wykonaj snapshot dla przestrzeni dyskowej EBS. @@ -71,4 +71,17 @@ Content-Security-Policy-Report-Only: default-src 'none'; form-action 'none'; fra ## S3 1. Przygotuj własny bucket S3 w regionie *us-east-1*. Użyj własnego klucza w celu zaszyfrowania danych. Prześlij do bucketu dowolny plik. 2. Przygotuj nowy bucket 3. Skonfiguruj go, aby mógł służyć jako serwer www dla statycznych treści. -4. Zapoznaj się z opcją replikacji danych pomiędzy regionami AWS - [Cross-Region Replication](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication.html). \ No newline at end of file +4. Zapoznaj się z opcją replikacji danych pomiędzy regionami AWS - [Cross-Region Replication](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication.html). + +## VPC +1. Przygotuj nową sieć VPC w regionie *us-east-1* z następującymi elementami: + - CIDR VPC: *10.10.0.0/16*; + - Internet Gateway przyłączony do VPC; + - Public Subnet: *10.10.0.0/24*; + - Private Subnet *10.10.1.0/24*; + - Nat Gateway dla podsieci prywatnej; + - Routing Table dla podsieci publicznej z trasą do Internet Gateway; + - Routing Table dla podsieci prywatnej z trasą do Nat Gateway; + - ACL dla podsieci publicznej z zezwoleniem na ruch HTTP i SSH; +2. Przygotuj maszynę wirtualną EC2 w przygotowanym VPC w podsieci publicznej. +3. Przygotuj maszynę wirtualną EC2 w przygotowanym VPC w podsieci prywatnej. \ No newline at end of file