updating materials
This commit is contained in:
parent
d6d0c4121a
commit
14ef03f6dc
BIN
notatki/05_ec2_ebs.pdf
(Stored with Git LFS)
BIN
notatki/05_ec2_ebs.pdf
(Stored with Git LFS)
Binary file not shown.
@ -14,6 +14,7 @@ backgroundImage: url('img/hero-background.svg')
|
|||||||
- brak górnego limitu pojemności, największy pojedyńczy obiekt może mieć do 5TB
|
- brak górnego limitu pojemności, największy pojedyńczy obiekt może mieć do 5TB
|
||||||
- dane mogą być zaszyfrowane podczas przechowywania (at-rest) oraz w trakcie przesyłania (in-transit)
|
- dane mogą być zaszyfrowane podczas przechowywania (at-rest) oraz w trakcie przesyłania (in-transit)
|
||||||
- S3 można też wykorzystać jako hosting do statycznych stron internetowych
|
- S3 można też wykorzystać jako hosting do statycznych stron internetowych
|
||||||
|
- dane do S3 mogą zostać przeniesione za pomocą [AWS Snowball](https://aws.amazon.com/snowball/)
|
||||||
|
|
||||||
---
|
---
|
||||||
|
|
||||||
|
26
notatki/md/07_vpc.md
Normal file
26
notatki/md/07_vpc.md
Normal file
@ -0,0 +1,26 @@
|
|||||||
|
---
|
||||||
|
marp: true
|
||||||
|
theme: gaia
|
||||||
|
backgroundColor: #fff
|
||||||
|
backgroundImage: url('img/hero-background.svg')
|
||||||
|
|
||||||
|
---
|
||||||
|
# </br></br></br>:shield: AWS VPC :shield:
|
||||||
|
---
|
||||||
|
|
||||||
|
# VPC - Virtual Private Cloud
|
||||||
|
- [VPC](https://aws.amazon.com/vpc/) - wirtualna sieć prywatna
|
||||||
|
- możemy myśleć o VPC jako wirtualnej serwerowni
|
||||||
|
- Zasoby w ramach VPC mają nadawane [Prywatne Adresy IP](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-cidr-blocks.html#vpc-sizing-ipv4):
|
||||||
|
- VPC mogą łączyć się pomiędzy sobą za pomocą [VPC Peering](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html)
|
||||||
|
- Dostęp do VPC może być realizowany za pomocą [VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/Welcome.html) lub [Direct Connect](https://aws.amazon.com/directconnect/)
|
||||||
|
|
||||||
|
---
|
||||||
|
# VPC - Virtual Private Cloud
|
||||||
|
Wybrane elementy VPC:
|
||||||
|
- [Internet Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) - połączenie VPC z Internetem
|
||||||
|
- [Subnets](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html) - podział VPC na mniejsze podsieci - prywatne i publiczne
|
||||||
|
- [Route Tables](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html) - tabele routingu dla VPC
|
||||||
|
- [Network Access Control Lists](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) - kontrola dostępu do VPC ma poziomie TCP/IP
|
||||||
|
- [Security Groups](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) - kontrola dostępu do VPC na poziomie zasobów
|
||||||
|
- [NAT Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) - połączenie z Internetem dla zasobów w prywatnych podsieciach
|
17
zadania.md
17
zadania.md
@ -61,7 +61,7 @@ Content-Security-Policy-Report-Only: default-src 'none'; form-action 'none'; fra
|
|||||||
3. Przygotuj prywatny certifikat TLS za pomocą narzędzia [OpenSSL](https://www.openssl.org/). W jaki sposób taki certyfikat może być autoryzowany przez przeglądarkę WWW bądź system operacyjny?
|
3. Przygotuj prywatny certifikat TLS za pomocą narzędzia [OpenSSL](https://www.openssl.org/). W jaki sposób taki certyfikat może być autoryzowany przez przeglądarkę WWW bądź system operacyjny?
|
||||||
|
|
||||||
## EC2 i EBS
|
## EC2 i EBS
|
||||||
1. Uruchom maszynę wirtualną EC2 w użyciem skryptu [create-ec2-instance.sh](skrypty/create-ec2-instance.sh).
|
1. Uruchom maszynę wirtualną EC2 w użyciem skryptu [uam-bwc-ec2-httpd.sh](skrypty/uam-bwc-ec2-httpd.sh).
|
||||||
2. Zmodifikuj ustawienia Security Group tak, aby zezwolić na dostęp do maszyny wirtualnej EC2 tylko z wybranego adresu IP.
|
2. Zmodifikuj ustawienia Security Group tak, aby zezwolić na dostęp do maszyny wirtualnej EC2 tylko z wybranego adresu IP.
|
||||||
3. Dołącz do maszyny EC2 przestrzeń dyskową EBS.
|
3. Dołącz do maszyny EC2 przestrzeń dyskową EBS.
|
||||||
4. Wykonaj snapshot dla przestrzeni dyskowej EBS.
|
4. Wykonaj snapshot dla przestrzeni dyskowej EBS.
|
||||||
@ -71,4 +71,17 @@ Content-Security-Policy-Report-Only: default-src 'none'; form-action 'none'; fra
|
|||||||
## S3
|
## S3
|
||||||
1. Przygotuj własny bucket S3 w regionie *us-east-1*. Użyj własnego klucza w celu zaszyfrowania danych. Prześlij do bucketu dowolny plik.
|
1. Przygotuj własny bucket S3 w regionie *us-east-1*. Użyj własnego klucza w celu zaszyfrowania danych. Prześlij do bucketu dowolny plik.
|
||||||
2. Przygotuj nowy bucket 3. Skonfiguruj go, aby mógł służyć jako serwer www dla statycznych treści.
|
2. Przygotuj nowy bucket 3. Skonfiguruj go, aby mógł służyć jako serwer www dla statycznych treści.
|
||||||
4. Zapoznaj się z opcją replikacji danych pomiędzy regionami AWS - [Cross-Region Replication](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication.html).
|
4. Zapoznaj się z opcją replikacji danych pomiędzy regionami AWS - [Cross-Region Replication](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication.html).
|
||||||
|
|
||||||
|
## VPC
|
||||||
|
1. Przygotuj nową sieć VPC w regionie *us-east-1* z następującymi elementami:
|
||||||
|
- CIDR VPC: *10.10.0.0/16*;
|
||||||
|
- Internet Gateway przyłączony do VPC;
|
||||||
|
- Public Subnet: *10.10.0.0/24*;
|
||||||
|
- Private Subnet *10.10.1.0/24*;
|
||||||
|
- Nat Gateway dla podsieci prywatnej;
|
||||||
|
- Routing Table dla podsieci publicznej z trasą do Internet Gateway;
|
||||||
|
- Routing Table dla podsieci prywatnej z trasą do Nat Gateway;
|
||||||
|
- ACL dla podsieci publicznej z zezwoleniem na ruch HTTP i SSH;
|
||||||
|
2. Przygotuj maszynę wirtualną EC2 w przygotowanym VPC w podsieci publicznej.
|
||||||
|
3. Przygotuj maszynę wirtualną EC2 w przygotowanym VPC w podsieci prywatnej.
|
Loading…
Reference in New Issue
Block a user