adding recent changes

This commit is contained in:
Jan Helak 2024-12-02 10:00:22 +01:00
parent c899b847f0
commit 5798336432
3 changed files with 7 additions and 3 deletions

BIN
notatki/08_elb_cdn.pdf (Stored with Git LFS) Normal file

Binary file not shown.

View File

@ -5,6 +5,7 @@ backgroundColor: #fff
backgroundImage: url('img/hero-background.svg')
---
# </br>
# :shield: AWS Elastic Load Balancer :shield:
# :shield: AWS CloudFront :shield:
@ -16,7 +17,7 @@ backgroundImage: url('img/hero-background.svg')
---
# Elastic Load Balancer
- Rodzaje ELB - [Tabelka porównawcza](https://aws.amazon.com/elasticloadbalancing/features/)
- *Application Load Balancer (ALB)* - działa w 7 warstwie modelu OSI, pozwala na kierowanie ruchu na podstawie protokołu HTPP/HTTPS;
- *Application Load Balancer (ALB)* - działa w 7 warstwie modelu OSI, pozwala na kierowanie ruchu na podstawie protokołu HTTP/HTTPS;
- *Network Load Balancer (NLB)* - działa w warstwie 4 modelu OSI, pozwala na kierowanie ruchu na podstawie adresów IP, portów, itp.;
- *Classic Load Balancer* - łączy funkcjonalności ALB i NLB;
@ -34,4 +35,4 @@ backgroundImage: url('img/hero-background.svg')
- aby zawartość mogła być dostarczona użytkownikom, musi być ona pobrana albo bezpośrednio z Origin'a lub któregoś z serwerów CloudFronta;
- w tym drugim przypadku dana treść musi być dostępna jako *cache*;
- CloudFront pozwala na ukrycie adresu Origin'a;
- Istnieje też możliwość integracji z innymi usługami, np. zorientowanymi na bezpieczeństwo, AWS WAF lub Certificate Manager;
- istnieje też możliwość integracji z innymi usługami, np. zorientowanymi na bezpieczeństwo, AWS WAF lub Certificate Manager;

View File

@ -89,7 +89,7 @@ Content-Security-Policy-Report-Only: default-src 'none'; form-action 'none'; fra
3. Zapoznaj się z możliwością połączenia [VPC za pomocą VPN](https://docs.aws.amazon.com/vpc/latest/userguide/vpn-connections.html).
## ELB + CloudFront
1. Przygotuj ALB w regionie *us-east-1* z dwoma instancjami EC2. Skonfiguruj ALB tak, aby przekierowywał ruch na EC2 na porcie 80. Wykorzystaj skrypty do przygotowania VPC oraz EC2 [create-vpc.sh](skrypty/create-vpc.sh) oraz [create-ec2-in-vpc.sh](skrypty/create-ec2-in-vpc.sh).
1. Przygotuj ALB w regionie *us-east-1* z dwoma instancjami EC2. Skonfiguruj ALB tak, aby przekierowywał ruch na EC2 na porcie 80. Wykorzystaj skrypty do przygotowania VPC oraz EC2: [create-vpc.sh](skrypty/create-vpc.sh) i [create-ec2-in-vpc.sh](skrypty/create-ec2-in-vpc.sh).
2. Wygeneruj self-signed certyfikat TLS za pomocą [tej strony](https://regery.com/en/security/ssl-tools/self-signed-certificate-generator). Dodaj listener dla ALB na porcie 443 z wykorzystaniem własnego certyfikatu TLS.
3. Zapoznaj się z możliwością hostowania strony za pomocą [CloudFront oraz S3](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/GettingStarted.SimpleDistribution.html#GettingStartedCreateBucket)
4. Zapoznaj się z [AWS Lambda @ Edge](https://aws.amazon.com/lambda/edge/) oraz [CloudFront Functions](https://aws.amazon.com/blogs/aws/introducing-cloudfront-functions-run-your-code-at-the-edge-with-low-latency-at-any-scale/).