adding new materials

This commit is contained in:
Jan Helak 2024-11-22 16:10:13 +01:00
parent d305105337
commit 5475eabda9
4 changed files with 33 additions and 2 deletions

BIN
notatki/07_vpc.pdf (Stored with Git LFS) Normal file

Binary file not shown.

View File

@ -11,7 +11,7 @@ backgroundImage: url('img/hero-background.svg')
# VPC - Virtual Private Cloud # VPC - Virtual Private Cloud
- [VPC](https://aws.amazon.com/vpc/) - wirtualna sieć prywatna - [VPC](https://aws.amazon.com/vpc/) - wirtualna sieć prywatna
- możemy myśleć o VPC jako wirtualnej serwerowni - możemy myśleć o VPC jako wirtualnej serwerowni
- Zasoby w ramach VPC mają nadawane [Prywatne Adresy IP](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-cidr-blocks.html#vpc-sizing-ipv4): - Zasoby w ramach VPC mają nadawane [Prywatne Adresy IP](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-cidr-blocks.html#vpc-sizing-ipv4)
- VPC mogą łączyć się pomiędzy sobą za pomocą [VPC Peering](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html) - VPC mogą łączyć się pomiędzy sobą za pomocą [VPC Peering](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html)
- Dostęp do VPC może być realizowany za pomocą [VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/Welcome.html) lub [Direct Connect](https://aws.amazon.com/directconnect/) - Dostęp do VPC może być realizowany za pomocą [VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/Welcome.html) lub [Direct Connect](https://aws.amazon.com/directconnect/)

23
notatki/md/09_cdn.md Normal file
View File

@ -0,0 +1,23 @@
---
marp: true
theme: gaia
backgroundColor: #fff
backgroundImage: url('img/hero-background.svg')
---
# </br></br></br>:shield: AWS CloudFront :shield:
---
# CloudFront
- [CloudFront](https://aws.amazon.com/cloudfront/) - usługa typu CDN (ang. *Content Delivery Network*)
- umożliwia dostarczanie treści dla użytkowników ulokowanych w różnych zakątkach naszego globu;
- źródłem treści jest tzw. Origin - Web Server, EC2, S3, itp.;
- CloudFront korzysta z tzw. Edge Locations lub Points of Presence - serwerów, które dostarczają treści do użytkowników;
---
# CloudFront
- aby zawartość mogła być dostarczona użytkownikom, musi być ona pobrana albo bezpośrednio z Origin'a lub któregoś z serwerów CloudFronta;
- w tym drugim przypadku dana treść musi być dostępna jako *cache*;
- CloudFront pozwala na ukrycie adresu Origin'a;
- Istnieje też możliwość integracji z innymi usługami, np. zorientowanymi na bezpieczeństwo, AWS WAF lub Certificate Manager;

View File

@ -86,7 +86,12 @@ Content-Security-Policy-Report-Only: default-src 'none'; form-action 'none'; fra
- ACL dla podsieci publicznej z zezwoleniem na ruch HTTP i SSH; - ACL dla podsieci publicznej z zezwoleniem na ruch HTTP i SSH;
2. Przygotuj maszynę wirtualną EC2 w przygotowanym VPC w podsieci publicznej. 2. Przygotuj maszynę wirtualną EC2 w przygotowanym VPC w podsieci publicznej.
3. Przygotuj maszynę wirtualną EC2 w przygotowanym VPC w podsieci prywatnej. 3. Przygotuj maszynę wirtualną EC2 w przygotowanym VPC w podsieci prywatnej.
3. Zapoznaj się z możliwością połączenia [VPC za pomocą VPN](https://docs.aws.amazon.com/vpc/latest/userguide/vpn-connections.html).
## IAM ## IAM
1. Przygotuj nową maszynę EC2, do której dostęp będzie możliwy z konsoli AWS. 1. Przygotuj nową maszynę EC2, do której dostęp będzie możliwy z konsoli AWS.
2. Nadaj uprawnienia dla maszyny EC2 do odczytu danych z bucketu S3. 2. Nadaj uprawnienia dla maszyny EC2 do odczytu danych z bucketu S3.
## CloudFront
1. Przygotuj dystrybucję CloudFronta, która będzie serwować treści z bucketu S3. Przygotuj dodatkowo własną domenę dla dystrybucji CloudFronta wraz z certyfikatem TLS.
2. Zapoznaj się z [AWS Lambda @ Edge](https://aws.amazon.com/lambda/edge/) oraz [CloudFront Functions](https://aws.amazon.com/blogs/aws/introducing-cloudfront-functions-run-your-code-at-the-edge-with-low-latency-at-any-scale/).