From 5798336432f4a5fa8c1af18f4ddbd89d1f6c9785 Mon Sep 17 00:00:00 2001 From: Jan Helak Date: Mon, 2 Dec 2024 10:00:22 +0100 Subject: [PATCH] adding recent changes --- notatki/08_elb_cdn.pdf | 3 +++ notatki/md/08_elb_cdn.md | 5 +++-- zadania.md | 2 +- 3 files changed, 7 insertions(+), 3 deletions(-) create mode 100644 notatki/08_elb_cdn.pdf diff --git a/notatki/08_elb_cdn.pdf b/notatki/08_elb_cdn.pdf new file mode 100644 index 0000000..f5b7f8f --- /dev/null +++ b/notatki/08_elb_cdn.pdf @@ -0,0 +1,3 @@ +version https://git-lfs.github.com/spec/v1 +oid sha256:d5b478afb5e8afb140974f84b7238c32fa7d72e25728cf8c26c100a7a0c3ac9c +size 46279 diff --git a/notatki/md/08_elb_cdn.md b/notatki/md/08_elb_cdn.md index cad569f..4680374 100644 --- a/notatki/md/08_elb_cdn.md +++ b/notatki/md/08_elb_cdn.md @@ -5,6 +5,7 @@ backgroundColor: #fff backgroundImage: url('img/hero-background.svg') --- +#
# :shield: AWS Elastic Load Balancer :shield: # :shield: AWS CloudFront :shield: @@ -16,7 +17,7 @@ backgroundImage: url('img/hero-background.svg') --- # Elastic Load Balancer - Rodzaje ELB - [Tabelka porównawcza](https://aws.amazon.com/elasticloadbalancing/features/) - - *Application Load Balancer (ALB)* - działa w 7 warstwie modelu OSI, pozwala na kierowanie ruchu na podstawie protokołu HTPP/HTTPS; + - *Application Load Balancer (ALB)* - działa w 7 warstwie modelu OSI, pozwala na kierowanie ruchu na podstawie protokołu HTTP/HTTPS; - *Network Load Balancer (NLB)* - działa w warstwie 4 modelu OSI, pozwala na kierowanie ruchu na podstawie adresów IP, portów, itp.; - *Classic Load Balancer* - łączy funkcjonalności ALB i NLB; @@ -34,4 +35,4 @@ backgroundImage: url('img/hero-background.svg') - aby zawartość mogła być dostarczona użytkownikom, musi być ona pobrana albo bezpośrednio z Origin'a lub któregoś z serwerów CloudFronta; - w tym drugim przypadku dana treść musi być dostępna jako *cache*; - CloudFront pozwala na ukrycie adresu Origin'a; -- Istnieje też możliwość integracji z innymi usługami, np. zorientowanymi na bezpieczeństwo, AWS WAF lub Certificate Manager; \ No newline at end of file +- istnieje też możliwość integracji z innymi usługami, np. zorientowanymi na bezpieczeństwo, AWS WAF lub Certificate Manager; \ No newline at end of file diff --git a/zadania.md b/zadania.md index f439692..0f85139 100644 --- a/zadania.md +++ b/zadania.md @@ -89,7 +89,7 @@ Content-Security-Policy-Report-Only: default-src 'none'; form-action 'none'; fra 3. Zapoznaj się z możliwością połączenia [VPC za pomocą VPN](https://docs.aws.amazon.com/vpc/latest/userguide/vpn-connections.html). ## ELB + CloudFront -1. Przygotuj ALB w regionie *us-east-1* z dwoma instancjami EC2. Skonfiguruj ALB tak, aby przekierowywał ruch na EC2 na porcie 80. Wykorzystaj skrypty do przygotowania VPC oraz EC2 [create-vpc.sh](skrypty/create-vpc.sh) oraz [create-ec2-in-vpc.sh](skrypty/create-ec2-in-vpc.sh). +1. Przygotuj ALB w regionie *us-east-1* z dwoma instancjami EC2. Skonfiguruj ALB tak, aby przekierowywał ruch na EC2 na porcie 80. Wykorzystaj skrypty do przygotowania VPC oraz EC2: [create-vpc.sh](skrypty/create-vpc.sh) i [create-ec2-in-vpc.sh](skrypty/create-ec2-in-vpc.sh). 2. Wygeneruj self-signed certyfikat TLS za pomocą [tej strony](https://regery.com/en/security/ssl-tools/self-signed-certificate-generator). Dodaj listener dla ALB na porcie 443 z wykorzystaniem własnego certyfikatu TLS. 3. Zapoznaj się z możliwością hostowania strony za pomocą [CloudFront oraz S3](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/GettingStarted.SimpleDistribution.html#GettingStartedCreateBucket) 4. Zapoznaj się z [AWS Lambda @ Edge](https://aws.amazon.com/lambda/edge/) oraz [CloudFront Functions](https://aws.amazon.com/blogs/aws/introducing-cloudfront-functions-run-your-code-at-the-edge-with-low-latency-at-any-scale/).