updating materials

This commit is contained in:
Jan Helak 2024-10-31 09:53:12 +01:00
parent d6d0c4121a
commit 14ef03f6dc
4 changed files with 44 additions and 4 deletions

BIN
notatki/05_ec2_ebs.pdf (Stored with Git LFS)

Binary file not shown.

View File

@ -14,6 +14,7 @@ backgroundImage: url('img/hero-background.svg')
- brak górnego limitu pojemności, największy pojedyńczy obiekt może mieć do 5TB - brak górnego limitu pojemności, największy pojedyńczy obiekt może mieć do 5TB
- dane mogą być zaszyfrowane podczas przechowywania (at-rest) oraz w trakcie przesyłania (in-transit) - dane mogą być zaszyfrowane podczas przechowywania (at-rest) oraz w trakcie przesyłania (in-transit)
- S3 można też wykorzystać jako hosting do statycznych stron internetowych - S3 można też wykorzystać jako hosting do statycznych stron internetowych
- dane do S3 mogą zostać przeniesione za pomocą [AWS Snowball](https://aws.amazon.com/snowball/)
--- ---

26
notatki/md/07_vpc.md Normal file
View File

@ -0,0 +1,26 @@
---
marp: true
theme: gaia
backgroundColor: #fff
backgroundImage: url('img/hero-background.svg')
---
# </br></br></br>:shield: AWS VPC :shield:
---
# VPC - Virtual Private Cloud
- [VPC](https://aws.amazon.com/vpc/) - wirtualna sieć prywatna
- możemy myśleć o VPC jako wirtualnej serwerowni
- Zasoby w ramach VPC mają nadawane [Prywatne Adresy IP](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-cidr-blocks.html#vpc-sizing-ipv4):
- VPC mogą łączyć się pomiędzy sobą za pomocą [VPC Peering](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html)
- Dostęp do VPC może być realizowany za pomocą [VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/Welcome.html) lub [Direct Connect](https://aws.amazon.com/directconnect/)
---
# VPC - Virtual Private Cloud
Wybrane elementy VPC:
- [Internet Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) - połączenie VPC z Internetem
- [Subnets](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html) - podział VPC na mniejsze podsieci - prywatne i publiczne
- [Route Tables](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html) - tabele routingu dla VPC
- [Network Access Control Lists](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) - kontrola dostępu do VPC ma poziomie TCP/IP
- [Security Groups](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) - kontrola dostępu do VPC na poziomie zasobów
- [NAT Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) - połączenie z Internetem dla zasobów w prywatnych podsieciach

View File

@ -61,7 +61,7 @@ Content-Security-Policy-Report-Only: default-src 'none'; form-action 'none'; fra
3. Przygotuj prywatny certifikat TLS za pomocą narzędzia [OpenSSL](https://www.openssl.org/). W jaki sposób taki certyfikat może być autoryzowany przez przeglądarkę WWW bądź system operacyjny? 3. Przygotuj prywatny certifikat TLS za pomocą narzędzia [OpenSSL](https://www.openssl.org/). W jaki sposób taki certyfikat może być autoryzowany przez przeglądarkę WWW bądź system operacyjny?
## EC2 i EBS ## EC2 i EBS
1. Uruchom maszynę wirtualną EC2 w użyciem skryptu [create-ec2-instance.sh](skrypty/create-ec2-instance.sh). 1. Uruchom maszynę wirtualną EC2 w użyciem skryptu [uam-bwc-ec2-httpd.sh](skrypty/uam-bwc-ec2-httpd.sh).
2. Zmodifikuj ustawienia Security Group tak, aby zezwolić na dostęp do maszyny wirtualnej EC2 tylko z wybranego adresu IP. 2. Zmodifikuj ustawienia Security Group tak, aby zezwolić na dostęp do maszyny wirtualnej EC2 tylko z wybranego adresu IP.
3. Dołącz do maszyny EC2 przestrzeń dyskową EBS. 3. Dołącz do maszyny EC2 przestrzeń dyskową EBS.
4. Wykonaj snapshot dla przestrzeni dyskowej EBS. 4. Wykonaj snapshot dla przestrzeni dyskowej EBS.
@ -71,4 +71,17 @@ Content-Security-Policy-Report-Only: default-src 'none'; form-action 'none'; fra
## S3 ## S3
1. Przygotuj własny bucket S3 w regionie *us-east-1*. Użyj własnego klucza w celu zaszyfrowania danych. Prześlij do bucketu dowolny plik. 1. Przygotuj własny bucket S3 w regionie *us-east-1*. Użyj własnego klucza w celu zaszyfrowania danych. Prześlij do bucketu dowolny plik.
2. Przygotuj nowy bucket 3. Skonfiguruj go, aby mógł służyć jako serwer www dla statycznych treści. 2. Przygotuj nowy bucket 3. Skonfiguruj go, aby mógł służyć jako serwer www dla statycznych treści.
4. Zapoznaj się z opcją replikacji danych pomiędzy regionami AWS - [Cross-Region Replication](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication.html). 4. Zapoznaj się z opcją replikacji danych pomiędzy regionami AWS - [Cross-Region Replication](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication.html).
## VPC
1. Przygotuj nową sieć VPC w regionie *us-east-1* z następującymi elementami:
- CIDR VPC: *10.10.0.0/16*;
- Internet Gateway przyłączony do VPC;
- Public Subnet: *10.10.0.0/24*;
- Private Subnet *10.10.1.0/24*;
- Nat Gateway dla podsieci prywatnej;
- Routing Table dla podsieci publicznej z trasą do Internet Gateway;
- Routing Table dla podsieci prywatnej z trasą do Nat Gateway;
- ACL dla podsieci publicznej z zezwoleniem na ruch HTTP i SSH;
2. Przygotuj maszynę wirtualną EC2 w przygotowanym VPC w podsieci publicznej.
3. Przygotuj maszynę wirtualną EC2 w przygotowanym VPC w podsieci prywatnej.