Transkripte
1. Einführung in den Kurs: Hallo, Leute. Willkommen bei der Kursdarlehenshilfe von Lewis Schritt für Schritt. Dies ist der erste Kurs zur Unterstützung von Louis Automation Städten. Also schauen wir uns das Thema an. Was sind die Themen, die wir in dieser Quelle behandeln werden? Dieser Kurs ist Redick mit ihm für die Automatisierung innerhalb von acht von Louis, wie wir gehen, um alle diese Übungen manuell
durchführen, denn wenn Sie die Dinge manuell zu tun, können
Sie leicht jede Automatisierung korrigieren, unabhängig von , was Sie automatisieren möchten. Also schauen wir uns jetzt das Thema an, damit wir unsere Reise beginnen werden. Aber ich schreibe einen Überblick und erstelle in diesem einen Schritt, den wir über das, was Cloud
Computing ist und was es vorher gab, entweder. Bluest, wie die Dinge richtig funktionierten? Gewicht von Louis. Und was war die Schmerzzone? Richtig? Gewicht von Louis. Dann werden wir untersuchen, wie aws global es ihrer Infrastruktur gutgeschrieben wird und wie sie ihre Infrastruktur organisieren und was sie als Hilfe von Louis Kontext wie
AWS-Regionen Availability Zone als Standort bezeichnet werden. Also all diese Dinge werden wir lernen, wenn Sie sich damit wohl fühlen. Dann werden wir im Schlepptau suchen. Die Schritte, um AWS kostenlos für Ihr Konto einzurichten, wie es erforderlich ist, um mit acht der
Louis Management-Konsole zu arbeiten . Sobald wir ihren Schritt eins beendet
haben, werden wir Zehe dort Steptoe fortfahren, wo wir über acht von Louis Ökosystem mit dieser Ursache lernen werden. Mein Versuch ist, Zehe lehren Sie alles Angst vor Louis in einer Schritt-für-Schritt-Weise, so dass Sie jede Konzepte logisch beziehen
können und Sie können diesen Dienst verwenden sagt entsprechend. Keine weitere Bewegung. Oh, in der Steptoe gehören über Ökosystem, Angst vor Louis. In diesem Aspekt werden wir verstehen, dass das, was AWS Management Console ist und wie Sie es verwenden
würden , wenn Sie einen der Dienste von VWs verwenden und AWS Gebühren für die Nutzung von Personen berechnet. Aber mit dreistufiger Konto, werden
Sie einige unserer so kostenlosen Nutzung von vielen Diensten bekommen. Toto, ziehen Sie die Verwendung. Wir werden den Alarm für die Nutzung des kostenlosen Kontingents in der gleichen Flucht mit dem Willen einrichten. Ich verstehe auch das Identitätszugriffsmanagement, das eines der wichtigsten Themen in Bezug auf Sicherheit ist. Nun, wir werden lernen, wie man die Sicherheit aus verwaltet. Jede Ressource ist außerhalb von AWS mit Hilfe des Identitätszugriffsmanagements bewegt sich jetzt für
den in Schritt drei. Wir werden über Compute-Option lernen, wo wir über elastische Compute-Cloud lernen, die hauptsächlich mit den virtuellen Servern verwandt ist . In diesem, ein Schritt allein darüber, wie oft aus Compute Das ist, was Sie auch von Aid of
Louis angeboten wurde . Zusammen mit diesem, werden
wir auch kostenlose zwei Jahr angeboten virtuelle nüchtern, die D zu Waco oder, sagen wir, kostenlose Stufe Compute-Option, dass diese d zu micro. Also in diesem Aspekt werden
wir lernen, gezwungen das Konzept. Und dann werden wir das Labor so machen, dass Sie in einer bequemen Position sind, um zu verstehen, was
einfach ist . Sobald Sie Verständnis über Compute haben, werden
wir weiter und suchen Zehenblock eine Geschichten, die unser Schritt für hier ist, werden wir
im Schlepptau suchen . Hinterhältig. Das ist elastische Blocker Geschichten, die Geschichten Service bietet es von Louis Blocker gesagt, dass verwendet, um die Weingüter aus Betriebssystem zu halten. Also hier auch, werden
wir über die Konzepte von elastischen blockierenden Geschichten lernen, die hinterhältig ist, und dann werden wir Labor machen, Und sobald wir uns mit hinterhältigen elastischen Blocker Geschichten vertraut haben, dann werden wir für den Investor bewegen. Fünf. Wir werden über Imogen Machinea hier gemacht erfahren. Wir werden lernen, wie Imagine Maschinenbild zu erstellen, wenn wir mit einfach zu instanzieren hatten und gemacht, dass. Ist es zum Beispiel, als Webs über und Sie möchten die gleiche Konfiguration in einem weiteren 20 leicht zu
instanzenden Zehe replizieren , machen Sie sie als Webserver. Also dies ist Step wird Ihnen eine Idee geben, wie Sie eine einfache Konfiguration im Schlepptau konvertieren. Stellen Sie sich das Maschinenbild jetzt vor, aber Sie werden auch ein kleines Projekt machen, in dem Sie eine einfache Zwei-Instanz erstellen und es als Webserver erstellen. Meine Absicht mit den Schulen ist, dass Sie so viel wie Labor tun, während Sie die Hilfe von
Louis lernen , so dass Sie mehr Hände auf Erfahrung zusammen mit theoretischem Wissen zu bekommen. Sobald Sie das Projekt eins abgeschlossen
haben, werden wir in einem Voting Bootstrapping Prozess in Schritt sechs weiter auf Lord gehen. In diesem Aspekt werden
wir Buddhist wickelt das Projekt eins in einem Schritt sechs. Wenn Sie die Welt buddhistische Auslöser Wort verwirren. Also Buddha Strippen ist nichts anderes als ein Mechanismus, mit dem Sie können oder die sich wiederholende
Aufgabe mit seinem Skript zu machen . Und sobald Sie Bootstrapping verstehen, werden
wir fortfahren Foto bei Schritt sieben Schritte sieben ist sehr wichtig, um die Hilfe von
Louis Infrastruktur zu verstehen . Also, hier wollten wir was lernen? Ihre private Cloud in der Tiefe und wo ich alle Muttern und Schrauben aus virtuellen
privaten Cloud diskutiert habe, die wieder PC. So werden wir alle diese Themen in der virtuellen privaten Cloud Abschnitt diskutieren und wo
wir ein Labor als auch tun, so dass Sie leicht verstehen, das Konzept, sobald Sie sich
mit dem, was Ihre private Cloud vertraut sind, gehen
wir für diese und wir werden das Projekt zu tun, wo wir die benutzerdefinierte Wiederholung entwerfen, sehen Sie mit dem Wissen, das wir in einem Schritt sieben benötigt haben, sobald Sie das
Projekt vollständig . Also, dann werden wir für die und wo wir über aws elastischen Lastausgleich lernen. Also hier werden
wir auch über die Konzepte lernen und wir werden das Labor machen. Sobald Sie über die Hölle verstehen,
wir, das ist elastischer Lastausgleich. Wir werden für den Schritt neun fortfahren. Wir waren dabei, über ein Doppel mit einem der meist Sie Service, der einfache
Geschichte Service zu lernen , und hier werden wir auch das Konzept verstehen. Und dann werden wir das Labor machen
, , dass Sie das komplette Wissen über als drei bekommen können. Das ist einfach Geschichte Service aus acht von Louis Nach dem Lernen als drei, wir gehen für, obwohl, und wir werden über aws cloudwatch lernen, die hauptsächlich für die Überwachung verwendet wird, Überwachung aus der Ressource, Du sagtest. Also gehören wir dazu. Sobald wir über Cloudwatch erfahren
haben, fahren wir mit dem Recht auf Schritt 11 fort und wir werden lernen, wie Sie die
Leistung Ihrer Anwendung verbessern können, die Sie in einem von Lewis mit Hilfe der Inhaltsbereitstellung hosten. Netzwerk, dass eine CD, die als Cloudfront in Hilfe der Louis Infrastruktur bekannt ist. Also in diesem Aspekt werden wir auch über das Konzept lernen,
und wir werden das Labor darauf durchführen, so dass Sie in einer bequemen Position sein werden, um
das gesamte Nitty gritty off Content Delivery Network von AWS Tactics cloudfront zu verstehen . Dann werden wir weiter gehen und wir werden in einem anderen AWS-Services suchen, die Route 53 wir werden über die Nutzung von Route 53 im Detail erfahren. Ich will das verstehen. Dann gehen wir weiter auf Schritt 13, wo wir einen weiteren der am häufigsten
wiederverwendeten Manus-Dienste betrachten werden. Das ist aws rds. Das ist ein relationaler Datenbankdienst von beiden von Louis. Hier erfahren Sie mehr über die Konzepte unserer Ideen, wie die Idioten-Instanzen erstellt werden und wie Sie eine DB-Engine innerhalb dieser
Instanz erstellen . Und sobald die Engine erstellt wird, wie wir über Client-Tools darauf zugreifen und endlich, wie wir diese db-Instanz löschen werden. Also all diese Dinge werden wir in diesem Schritt 13 lernen und sobald wir mit
allem zufrieden sind , werden
wir ein abschließendes Projekt machen, in dem wir etwas Sinnvolles entwerfen werden. In diesem Projekt werden
wir Ah,
Hochverfügbarkeit acht von Louis in Frankreich entwerfen . In diesem Projekt werden
Sie über oder zu einem Skalierungskonzept, das Sie auch sehen werden, dass ich war, also kommen wir zurück zu einer Existenz. Wenn es in diesem Projekt geht, wird
das wirklich eine sehr lustige Übung sein. Und das Wissen, das Sie nicht überall in Ihrer praktischen täglichen Aktivität spielen können, wo immer Sie Ojai auf jeder Ebene Infrastruktur mit der Notwendigkeit von Louis entwerfen. Also all diese Dinge kommen in unserer kommenden Sitzung in diesem Kurs, während Sie
warten auf Lasst uns ins Gericht springen.
2. Vor AWS: Hallo Noten. Willkommen zu der ersten Sitzung von unserem ersten Kurs in Not Louis Automation Städte Unentschlossenheit gingen Zehe darüber zu diskutieren, was es war vor Louis essen hier. Acht von Lewis die Darstellung von Cloud Computing als acht von Lewis ist einer der wichtigsten Akteure im Cloud Computing im Weltraum. Anstatt also den Namen vor dem Cloud Computing zu behalten, habe ich es als Stolz auf AWS für dieses Thema gehalten. Denn auf dieser Reise werden wir von Louis erfahren. Also werden wir nur einen von Louis gewählten sprechen. Also lasst uns in das Diagramm springen. Und dann beginnen wir unsere Diskussion direkt an AWS System Administrator, oft verwendet, um über Service als ganze Union zu sprechen, und das heißt Rechenzentrum. Dazu gehören die Hardware, das Betriebssystem, der Speicher, die Anwendungsserver und die Anwendungen. Overs werden oft bezeichnet, um ihre Funktion zu erwarten. Das heißt, wie Austausch über die Sequels über die Akten-Silber. Und wenn man sich diesen Häftling anschaut, dann wird man feststellen, dass das immer organisiert wird. Diese Worte organisieren sich auf Schlägerflächen,
so können Sie sich vorstellen, dass, wenn etwas schief gelaufen ist, dann ist es wirklich sehr schmerzhafte Aufgabe oder umständliche Aufgabe für den Systemadministrator. Also habe ich das Problem nicht gefunden und es korrigiert. Und bei einem Hardwarefehler muss
der Systemadministrator ein neues Solo hinzufügen. So können Sie sich vorstellen, dass jedes Unternehmen ah haben will, fehlertolerante Infrastruktur an Ort und Stelle für Dollar und bedeutet, wenn etwas schief geht auf dem Solo als andere, über kann leicht die Regel dieser bestimmten so über stattfinden. So können Sie sich vorstellen, dass, wie schwierig und wie schwierig es war, eine fehlertolerante in Frankreich Struktur oder Systemadministrator zurückzutreten, solche Infrastruktur für $4 Systemadministrator implementieren Cluster auch war, sie mehr für Dollar. Doch selbst Cluster haben Grenzen für ihre Skalierbarkeit, und nicht alle Anwendungen arbeiten in einer Clusterumgebung, und wir alle wissen, dass alles mit Kosten verbunden ist, zusammen mit den Kosten für die Wartung. Um also von diesen Hardware- und Wartungskosten zu sparen, kam
der virtuelle Server ins Leben, auch
die Serversoftware von der Hardware abtrennt. Dazu gehören das Betriebssystem, die Anwendungen und ihre Geschichten, denn das ist mit einer solchen Innovation vorbei. Also, wo ist nicht nur endlich auf einem physischen Spaziergang statt physischer Hardware gespeichert werden. Also nein, du musst mich fragen. OK, OK, also verstehe ich, dass, wie physisch so durch die auch ersetzt wird oder sagen, wie virtuell so über stattgefunden oder physischen Server. Aber warum verwenden wir Cloud Computing? Warum benutzen wir Hilfe von Louis? Also, um Ihr Kissen zu beantworten, möchte
ich ein Beispiel zitieren und mit einem Beispiel möchte
ich Sie verstehen lassen. Angenommen, Sie sind ein CNN Dot Com und CNN Salvos Operation Stunde, neun Uhr bis fünf Uhr an einem Tag. Warum sind dann die Druckressourcen in der Nacht nüchtern, wenn sie nicht wirklich verwendet werden? Wenn CNN Wer ist da Sobel selbst, warum leben
dann im Titel während seiner bekannten Betriebszeiten? Also die bessere Lösung, um Ihre Schulden-Cloud zu hosten. Dann kommt acht von Lewis ins Bild. Wir werden die Website in Amazon E.
C.hosten C. Zu einfach zu verweisen, sagt elastische Compute Cloud, die ich werde in der kommenden Sitzung diskutieren, für die Zeit nur rücksichtsvoll als virtuelle nüchtern, wo können wir unsere Website hosten. Also, wenn wir unsere Website auf einfach hosten, dann werden wir beweisen, ist ein neuer Server jeden Tag, und D Sonde ist sie nicht jede Nacht durch die Zahlung nur 0.1 Probe nüchtern, schlecht unsere oder könnte ein wenig mehr für Server mit höherer Kapazität sein, und wir nicht müssen sich um die Hardware kümmern. Stellen wir uns vor, über die Hardware-Cloud-Computing läuft für zwei Logiker,
einen Schritt voraus. Also, nein, ich hoffe, Sie verstehen, warum wir Cloud Computing und acht von Louis verwenden, weil es wirklich sehr kostengünstig ist. Und wann immer wir wollen, können wir es benutzen. Das ist vorbei, und wir können es verwenden. Wann immer wir nicht wollen, können
wir beweisen, dass es drauf ist. Lassen Sie uns noch mehr über Cloud Computing diskutieren, so dass Sie sich
mit dem Jargon Core Cloud Computing wohl fühlen . Bisher haben
wir darüber diskutiert, wie physisch So wo wird die migriert Welche Regeln jetzt? In dieser Cloud Computing-Ära nimmt
Cloud Computing virtuelle Addition einen Schritt voraus, wo Virtualisierung die Fähigkeit, mehrere Betriebssysteme auf einem einzigen politischen System laufen und senkte die liegenden Hardware-Ressourcen und mit der Macht der Cloud Computing, bietet
es die Möglichkeit, Grund die Dienste in einer angemessenen Weise oder so zu untersuchen, wenn wir wollen es auf dem Geist Art und Weise, wir können sie auf eine Skala nach oben und skalieren von Ressourcen ermöglichen, wann immer es benötigt. Wir müssen nur Zehe bieten die Konfiguration lesen von Louis können Sie Ihre Skalierung öffnen Sie die Skalierung nach unten von Ihrem Servo Asper, Ihre Konfiguration in der kommenden Station. Ich werde ein Projekt entwerfen, in dem ich Ihnen die gleiche Fähigkeit zeigen werde. Das ist, wie Sie haben Fähigkeit und vier tolerante und Frankreich Struktur innerhalb von acht Louis , das wird sehr Spaß Übung gewesen. Mit diesem Norden muss ich nur hier anhalten. Es gibt verschiedene Dinge, die in unserer kommenden Sitzung kommen, also bleiben Sie dran und sehen Sie im nächsten System. Bis dahin, Bob, nehme
ich hierher.
3. AWS Regionen Availibility: Hallo, Leute. Vielen Dank für die Entscheidung in der Entscheidung beigetreten. Wir werden erfahren, wie die Hilfe von Louis Interesse tatsächlich eingerichtet wird. Aber
Braut, in die Detaildiskussion darüber von Louis Cloud-Infrastruktur eingerichtet, Ich wollte Sie verstehen, was Cloud Computing ist. Um das zu verstehen, lassen Sie uns in ihr Diagramm schauen, so im Grunde Cloud Computing, können
Sie es als eine Gruppe von gemeinsam genutzten physischen Ressourcen verstehen, die zur Verfügung gestellt werden, um den
Verbrauch von Rechen- und Speicherkapazität auf Bedarfsbasis mit Internet. Diese gemeinsam genutzten Ressourcen können an mehreren Standorten auf der ganzen Welt platziert werden, die einen
beschleunigten Zugriff auf die Floor-Ressourcen ermöglichen , wie so vos Datenbanken und andere man it's Services . Nein, lassen Sie uns über die Notwendigkeit der Einrichtung der Louis Cloud-Infrastruktur verstehen. Aber bevor Sie in eine detaillierte Diskussion darüber von Louis Global Infrastruktur gehen, Lassen Sie uns und in diesem Zug, dass weiße Cloud-Infrastruktur wichtig. Unternehmen auf der ganzen Welt bewegen sich in Richtung Cloud-basierter Infrastruktur, um ICTY,
Agilitätsgewinn,
unbegrenzte Skalierbarkeit,
verbesserte Zuverlässigkeit und niedrigere Wagen zu erhöhen Agilitätsgewinn, unbegrenzte Skalierbarkeit, . Diese Unternehmen waren nicht die Flexibilität, ihren Betrieb schnell auszubauen, ohne sich Gedanken über die Einrichtung einer neuen I T-Infrastruktur zu machen, da Sie wissen, dass die Einrichtung einer 19
Frankreich-Struktur eine kostspielige Angelegenheit ist, und der Grund dafür ist, dass sie ihre Endanwender- und Kundenerfahrung verbessern wollen, indem den Litan
minimieren. Sehen Sie, wie lange es dauert, bis ihr Datenpaket zu reisen, damit sie wirklich und
Unterbrechungen vermeiden können . Also, nein, lassen Sie uns über die globale AWS-Infrastruktur verstehen. Die Hilfe von Louis Global Infrastructure wird entwickelt, um die flexibelste, zuverlässigste, skalierbare und sichere Cloud-Computing-Umgebung mit der höchsten Qualität global wenig Leistung auf jeder Ebene heute, dass der Grund Amazonian Media Player in der Cloud ein Raum die Ära der Louis globale Infrastruktur eingerichtet, hat 22 geografische Regionen, und dieses Diagramm Regionen ist mit den blauen Punkten in den orange Darts dargestellt wird kommenden Regionen und diese Regionen hat Mehrfachverfügbarkeit. Zonen verfügen über Haftungszonen, sind für physische Redundanz ausgelegt und bieten Widerstandsfähigkeit, die eine unterbrechungsfreie
Leistung auch bei Ausfall von Stromausfällen,
Internetausfällen,
Floats und Naturkatastrophen ermöglicht Leistung auch bei Ausfall von Stromausfällen, Internetausfällen, . Lassen Sie uns also in das Diagramm zoomen. Hier finden Sie also, dass es sechs Verfügbarkeitszonen hat. Aus diesem Grund, und das ist eine Vertretung vor North Virginia. Vernunft aus Bild auf acht von Louis Wolke. Also im Grunde jeder Zonen. Unser Rechenzentrum in dem Grund, warum diese Jewel befreit haben die tatsächlichen physischen Ressourcen für Cloud-Services haben befreite Zonen sind durch High-Speed Land Toe
ermöglichen vier Toleranz und hohe Verfügbarkeit miteinander verbunden . So Waffenfall eine Verfügbarkeitszone und setzte sich aus irgendeinem Grund mindestens eine andere Verfügbarkeitszone ist die Ebene, um es zu sehen. Der Herr. Jetzt gibt es einen anderen Begriff, der Edge-Standorte genannt wird, da Standorte gesehen werden können, so wurde geografisch näher an den Benutzern gehalten. Diese Soldaten können als Bargeldspeicher fungieren, die eine schnellere Transaktion von häufig
aufgerufenen Daten ermöglichen . Übertragen. Beschleunigungstechnik wird verwendet, um Monster-Daten-Transaktion aus neuen Daten bereitzustellen. Sie müssen also fragen, was ist der Vorteil von all diesen Setups? Der Vorteil, den wir bei der Einrichtung erhalten werden, ist hohe Leistung, hohe Verfügbarkeit, Sicherheit, hohe Verfügbarkeit,
Sicherheit,
hohe Zuverlässigkeit Zusammen mit der Fähigkeit, Rettungsfähigkeit. Sie können eine Skalierung Ihrer Anwendung jederzeit mit einer beliebigen Anzahl Off-Instanzen als aber Ihre Notwendigkeit. Und wie pro Ihre Last von der Anwendung und all diese Rechnung kommt mit den Einheimischen, wie ich bereits mit Ihnen besprochen, eine bekannte frühere Sitzung eingerichtet all dies, wir brauchen unser Rechenzentrum und das Rechenzentrum zu setzen. Es ist sehr teuer Angelegenheiten, weil die Hardware-Kosten für die Wartung der Hardware-Kosten ist sehr hoch. Und wenn Sie ein wachsendes Unternehmen sind, können
Sie sich nicht ausdenken, genug zu reden. Lassen Sie uns in Essen von Louis Management-Konsole springen, von wo ich Ihnen zeigen kann, wie Sie die Regionen
wählen können und wie es aussah Wenn Sie verwirrt über diese Jagan's Don't Woody sind, Sie gingen Zehe lernen alle diese in der kommenden Station, also sind wir auf die Louis Management. Trösten Sie es. Eine Blues-Management-Konsole ist eine der Schnittstellen, über die Sie mit Hilfe
von Louis Resources interagieren können. Ich habe ein wenig Diskussion oder sagen Digitalisierung in der AWS-Management-Konsole für ein Timing. Sie betrachten es nur, indem Sie es von Louis Management-Konsole verwenden. Sie können mit acht Louis Resources spielen, die jetzt auf das Thema zurückkommen. Wenn Sie wissen möchten, zu welchen Regionen wir derzeit gehört in AWS-Management-Unternehmen, dann sollten Sie in tow diese extreme Rate suchen, und hier werden Sie feststellen, dass North Virginia Grund. Es sagt also, dass wir im Schlepptau sind. Nord-Virginia. Vernunft. Wenn Sie die Region ändern möchten, dann kommen Sie hierher. Klicken Sie auf Sie und Sie können überall ändern. Daher ist es immer vorzuziehen, den nächstgelegenen Standort zu wählen. Zum Beispiel. Für meinen Fall stellen
meine Knie einen bestimmten Mondweg aus. Also werde ich Montag wählen, der meinem Standort am nächsten ist. Also nein, Sie verstehen, waren Regionen in der AWS-Management-Konsole zu finden und wie Sie es ändern jetzt weiter gehen. Wie können wir feststellen, wie viele Haftpflichten haben? Jones haben eine Ebene. So ist der einfachste Weg, um zu identifizieren, die Verbindlichkeiten auf Sie sollten hier und innerhalb der
Computer-Option kommen . Sie werden auf Easy to klicken, und es wird uns die leicht zu Management-Konsole nehmen. Und hier werden Sie feststellen, dass wir in diesem Jahr die Gesamtzahl oder drei Verfügbarkeitszone haben. Pazifischer Grund. Aber wenn wir es auf den Grund von North Virginia ändern, werden
Sie feststellen, dass es auf sechs geändert wird. Also schauen wir uns das an. Also hier werden Sie feststellen, dass wir im Schlepptau US Ost, North Virginia Grund, und wir haben Gesamtzahl aus. Sechs haben schöne T-Zonen, so dass Sie die Regionen identifizieren können, sowie sie haben Lividitätszonen. Also müssen Sie sich daran erinnern, diese beiden Begriffe, weil Sie Zehenbereich gehen, wo diese Stürme häufig in unseren kommenden Sitzungen. Also in dieser Notiz, ich schließe diese Sitzung. Die nächste Sitzung wird angezeigt. Tilden Bubble, nehme
ich an.
4. Kostenloses Tier einrichten: - Hallo. Gates wird zu einer anderen Sitzung in dieser Sitzung kommen. Wir werden ein drei-stufiges Konto aufstellen. Also lassen Sie uns in den Browser springen und dann werde ich Sie wissen, ihre Schritte, um das alle
zwei Jahre AWS-Konto einzurichten . Also, was Sie gehen müssen, müssen
Sie zum Google Dot com gehen und hier werden Sie für acht von Louis dreistufiger
Konto suchen und hier müssen Sie auf den ersten Link klicken. Das ist acht von Louis Free Kontingent. Wir befinden uns also auf der Seite vom AWS-Konto für kostenloses Kontingent. Von hier aus erstellen wir das kostenlose bis amerikanische, aber stolz darauf, das kostenlose Kontingent zu erstellen. Ich wollte Sie wissen lassen, dass das, was sind die Angebote, die wir bekommen im kostenlosen Kontingent Mit kostenlos auf Ihr Konto, Sie bekommen Bild auf leicht 7 50 Stunden pro Monat. Zusammen mit dem, Sie werden auch bekommen eine 1.000.000 als 35 TV off store es von Lewis auch bieten uns vorstellen rds 7 50 Meter off Abweichung Positionen. Wir bekommen auch Crispies für keine Fortsetzungs-Datenbanken. Das ist dynamisch wir uns vorstellen, und es gibt verschiedene Dienste, die innerhalb von acht Louis kostenlos auf Ihr Konto angeboten wird. Also, wenn Sie etwas aus dem Dienst leihen wollten, Imogen diese Dienste innerhalb eines kostenlosen Kontingents zur Verfügung. Welches Beispiel, Wenn Sie für die Anforderung haben, um die Fähigkeit aus maschinellem Lernen mit dem Nadir von Louis zu lernen, als acht von Lewis auch zur Verfügung gestellt. Stellen Sie sich Sage Maker vor, wo Sie Ihre Machine Learning-Modelle auf Bereitstellen dieser Modelle erstellen können. Und für die ersten 2 Monate, ist
es kostenlos für 2 50 unserer und sie bieten Tee zu mittleren Notizbuch, Sie sagten. Also jetzt, um sich für ein kostenloses Kontingent Konto zu registrieren, müssen
Sie erwachsen werden, und hier finden Sie eine Schaltfläche namens Erstellen Sie ein kostenloses Konto. Sie müssen hier klicken, und es wird Sie zur Anmeldeseite führen. Also hier werden Sie die E-Mail,
Adresse, Adresse, Reisepass und bestätigen Sie Ihr Passwort und was die Hilfe von losen Kontonamen Sie behalten möchten . So sind alle ihre Schritte selbsterklärend während der Registrierung. Wenn es Sie nach der Kreditkarte auf Debitkarte fragen, akzeptiert
es auch die David-Karte. Sobald Sie den Registrierungsprozess abgeschlossen haben, dann müssen Sie zum Browser kommen und die Site-Konsole 0.8 von lewis dot amazon dot
com besuchen , und von hier aus müssen Sie die E-Mail-Adresse und das Passwort angeben, das Sie eingerichtet wurden. Also hier müssen Sie Ihre E-Mail-Adresse angeben und dann auf Weiter klicken. Und sobald Sie die Registrierung 1.000.000 Passwort angegeben haben, dann landen Sie im Schlepptau acht der Louis Management-Konsole. Und hier werden Sie all diese Dienstleistungen bekommen, die wir in der kommenden Sitzung ausleihen . Es ist also ein sehr unkomplizierter Prozess. Noch eine wichtige Sache. Wann immer Sie eine Anmeldung gemacht haben, erhalten
Sie den Bestätigungsanruf von acht von Louis, und sobald sie es überprüfen, werden
Sie erzählen zugänglich sein. Und sobald Sie den Zugang jetzt erhalten, sind Sie bereit, mit den Ressourcen Angst vor Louis zu spielen. In dieser Notiz stoppe
ich die Sitzung und sehe in der nächsten Sitzung, wo wir anfangen werden, über
diese Dienste zu lernen . Also, bis dahin, Web, nehme
ich dich
5. AWS Management Console: Hallo, Jungs. Willkommen zu einer anderen Sitzung in dieser Sitzung. Wir werden im Schlepptau suchen. ADA hat es vermasselt. Unternehmensberater. Aber vorher schauen
wir uns unsere Reise an. Bisher. Bisher haben
wir gesehen, dass das, was zu posieren passiert,
Recht, von Louis zu essen. Dann haben wir verstehen, dass, was ist Region und was ist ihre Verfügbarkeit? Juni. Das sind also die beiden Konzepte, die sehr wichtig waren, also haben wir das jetzt verstanden. Danach haben wir untersucht, wie Sie Ihr kostenloses Kontingent auf AWS einrichten, und jetzt haben wir erstellt, dass sie kommen Nr. Der nächste Schritt ist, dass wir verstehen müssen, dass das, was von Louis Management-Konsole essen ist aber rechten Zehe, dass ich einige der Punkte in Bezug auf sie von Louis
Management-Konsole diskutieren wollte . Grundsätzlich acht von Louis Management-Konsole ist nichts anderes als ein störender oder sagen Mechanismus dem Sie mit acht von Lewis und seinen Diensten interagieren können. Also, um es zu verstehen, ob das etwas ist,
das kleine blaue es Management-Konsole und zu verstehen, dass funktioniert, meine Aussage bedeutet Soto Access Console, was Sie tun müssen. Sie müssen diese Adresse https lesen, und er muss richtige Konsole gelehrt. Stellen Sie sich acht dieser Tochter Megan dot com vor, dann im Schlepptau. So wird dies Sie auf die Hilfe von Louis Konsole Management-Website zu bringen, und hier müssen Sie die Credits ist das Konto verwenden, das Sie für die Kontoerstellung verwendet haben, mit ihm von Flüssigkeiten. Zum Beispiel habe ich diese E-Mail-Adresse verwendet. Dann muss ich hier erwähnen und auf Weiter klicken. Danach müssen
Sie Ihren Reisepass angeben, sobald Sie sich anmelden, und dann werden Sie feststellen, dass dieser Bildschirm. Das ist also Krienitz Guard acht von Louis Management-Konsole. Hier stellt sich die Frage, warum verwenden wir es mit dem Verwaltungsrat? Also, um Ihre Frage zu beantworten, die Hilfe von Louis Management-Konsole bieten den interreligiösen Zugang die Hilfe von Louis Managed Service. Wie ich in unserer Diskussion sagte, dass acht von Louis verschiedene Dienste für ihre Nutzer anbieten. Wir brauchen also einen Weg, mit dem wir auf diese Dienste zugreifen können oder sagen, dass wir eine Möglichkeit brauchen, mit der wir diese Dienste
konfigurieren können , um sie für die so acht von Louis Management-Konsole zu verwenden. Stellen Sie diesen Mechanismus bereit. Zum Beispiel finden Sie
hier die Liste aus. Alle diese Dienste hier waren wie, und es wird wie Compute Instance gruppiert. Wir werden dieses Ding vorerst in der kommenden Sitzung besprechen. Gerade betrachtet, dass so Computer eine Gruppe maschinelles Lernen eine Gruppe ist, und diese Luft die Dienste, die zu einer bestimmten Gruppe gehörten. Also haben sie es so kategorisiert, auf die gleiche Weise Geschichten, Datenbankanalysen. So viele Serviceangebote, die von Aid of Louis bereitgestellt werden. Wir gehen nicht in all diese Dienste, aber definitiv werde ich Ihnen Technik oder eine Art und Weise zur Verfügung stellen, mit der Sie mit jedem der
Dienste arbeiten können . Mit dieser Technik in den Partituren werden
wir mit einigen der häufig verwendeten Dienste manuell erzwungen spielen. Und dann werden wir die Automatisierung von diesen Diensten durchführen. Welche Dienste, die ich in dem Mann erklärt habe, werden sich von den Partituren trennen. Also bewegen wir uns für die lasst uns verstehen, die Konsole ist Wasser. Sie haben doch es hat gegeben, dass, wenn Sie in Schlepptau die rechte Seite dieses Bildschirms schauen, dann werden Sie feststellen, dass dies das Profil ist, das hier gegeben wird, Ihre Profilbeschreibung und Sie sehen, dass es wie aus Virginia kommt. Das ist also die Region oder die erzwungene Region. Sie können das sehen, wo es von Lewis lang war und dann ist es verteilt. Also hier finden Sie alle Regionen, in denen Hilfe von Lewis die Anwesenheit hat, und wir müssen die Tabelle die nächste Region auswählen, wie Ausgabe spezifische Momente. Aber die Sache ist, wenn entweder blau mit neuen Diensten kommt, wird
es gezwungen werden, nicht mit Virginia
freigegeben. Vernunft unterworfen. Wir können mit North Virginia Grund bleiben, weil wir die Gelegenheit bekommen, unwto
Wasser zu lecken , die Dienstleistungen, alle Dienstleistungen, die Sie in North Virginia finden. Vernunft. Aber das ist es nicht. Aber es ist nicht notwendig, dass Sie diese Dienste in dieser anderen Region finden. Aber es ist sehr gute Praxis. Wenn Sie in der nächsten Region bleiben, warum? Weil es uns eine geringe Latenz bietet, während wir auf diese Dienste zugreifen. Das bedeutet also, dass wenn Sie versuchen, auf Dienste zuzugreifen, es weniger Zeit in Anspruch nehmen wird, wenn Sie auf die nächste Region zugreifen. Wenn Sie jedoch versuchen, auf einige andere Dienste aus der anderen Region zuzugreifen, dauert dies
mehr Zeit, oder sagen, dass die Latenz im Vergleich zur nächsten sehr hoch ist. Aber in diesem Kurs werden
wir nicht bei einem Virginia-Grund bleiben. Die, die wir verstehen, lassen Sie uns weiter gehen. So können Sie hier auch mit Hilfe aus dem Suchfeld auf die Dienste zugreifen. Also, wenn Sie
zum Beispiel
als drei zugreifen möchten , , dann werden Sie auf wie diesen erreichbaren Dienst zugreifen, auf den Sie zugreifen möchten. Sie können den Namen des Dienstes schreiben und er wird hierher kommen. Sie müssen es auswählen. Das ist also eine Art und Weise, die anders ist. Sie können auf die Dienste wie diese hier zugreifen. Außerdem finden
Sie diese Informationen. Zum Beispiel erhalten
Sie die Informationen, wie die Gruppe es ist immer auf die gleiche Weise, wie Sie den vollständigen Blick,
Überblick und Jahr alt
bekommen , so einzigartige Zehe richtige Gedanken immer mit diesem Mega-Menü zu nennen. Das ist also ein Mega-Menü, das sie zur Verfügung gestellt haben und was Sie tun müssen, müssen Sie zur Verfügung stellen. Zum Beispiel möchte
ich auf e Pflegeservice zugreifen. Sie müssen es schreiben, und es gibt Ihnen die gelungen, es auf aws so alle IT-Services zu brennen. Sie erzählen es als Ressource. Sie können diese Ressource als Ihre Bequemlichkeit verwalten und das ist für Ihr Projekt,
je nachdem, was es tun würde, so können Sie hierher kommen. Sie können die Gruppe dieser Ressourcen erstellen. Sie können sagen, Sie können überprüfen, dass wollen sind die Gruppen, die Sie gesehen haben, und Sie können auch in die Tag-Editoren Tag Editoren suchen können verwendet werden, um Menschen ist die Dienste , die Sie erstellt haben und getaggt, während die Zeit aus der Erstellung dieser Dienste. So können
Sie vom Tag-Editor aus diejenigen verwalten, die sagen, dass ich keine Dienste erstellt habe, so dass Sie nicht hierher kommen. Dies ist also die Verwendung von Tag-Editoren oder Designmethoden. Stellen Sie sich vor, Sie haben ein sehr einfaches Design aus ihrer AWS-Verwaltungskonsole erstellt, und sie haben wirklich gute Dokumentation zu jedem der Dienste bereitgestellt. Wie können wir auf die Dokumentation zugreifen, um auf die Dokumentation zuzugreifen? Was du tun musst, du musst hierher kommen und die Eigentumswohnung dokumentieren. Hier erhalten Sie die Details zu all den Diensten, die Sie erfahren möchten. Sie können auf die Dokumentation treten, und es wird Sie zu diesem Ort bringen und wo Sie nach den Informationen über
diesen Dienst suchen können . Es wird sehen, dass es die Duty-Antenne sowie das Projekt zur Verfügung gestellt hat, so dass Sie diese Dokumentation auch im Schlepptau suchen können. Also würde ich empfehlen, dass Lesezeichen diese Seite, weil ich 100 Teil zeigen, dass wir zurück
kommen und dann schleppen diese Seite, um die Informationen über sie von Louis verwaltete
Dienste zu erhalten . Das ist es, was ich Ihre Unentschlossenheit demonstrieren wollte. So sehen Sie, in der nächsten Sitzung bis dahin. Tschüss, Junge.
6. Kostenloses Tier für die Tierhaltung: Hallo, Leute. Willkommen zu einer anderen Sitzung in dieser Sitzung. Wir werden prüfen, wie man einen Gebäudealarm einstellt. In diesem Aspekt, was wir tun werden, wir die folgenden Dinge abdecken. Also im Grunde werden
wir verstehen, dass was? Eigentlich ist es, warum wir es benutzt haben und wie es uns geht. Aber bevor wir in diese Diskussion gehen, schauen wir uns die Reise an, die wir bisher besprochen haben. Bisher haben wir in das geschah, was vorher geschah,
eine blaue ist's . Und dann haben wir gesehen, dass zwei wichtige Sache für die gesamte es von Louis Konzept, dass Krankheit in einem Unvermeidbarkeit Juwel, wenn Sie dieses Ding verstehen, als es ist sehr einfach, die Hilfe von Louis
Infrastruktur zu verstehen . Danach haben
wir gesehen, dass, wie man die Hilfe von Louis Free Tier Konto einzurichten. Dann haben
wir gesehen, dass acht von Louis Management-Konsole, wo wir darüber diskutiert haben, warum wir AWS Management Console verwenden. Nein. In dieser Sitzung werden
wir im Schlepptau Einstellung des Gebäudes Alarm in acht von Louis suchen. Aber bevor zu gehen, wie die Abrechnung Alarm in Notwendigkeit Louis eingerichtet tun. Wir müssen verstehen, dass, warum wir es benutzt hatten und was Eigentlich ist es so, wie Sie waren als entweder Blau. Es kommt mit verschiedenen Services und einigen der Services, die AWS in schöner,
aber nicht auch mit seinen Fehlern in das kostenlose Kontingent bietet . Das bedeutet also, dass es mit einigen Kosten verbunden ist. Wir brauchen also einen Mechanismus, mit dem wir unsere Nutzung dieser Dienste überwachen können. Also, um dieses Ding zu erreichen, acht von Louis zur Verfügung stellen und interpretiert für die Einstellung des Gebäudes Alarm. Also nein, wir verstehen, dass, was es eigentlich ist und warum wir es verwenden, um uns weiter zu bewegen und schauen wir uns die Schritte an. Was sind die Schritte erforderlich, um die Bereitschaft zu setzen? Lass uns in die Hitze der Louis-Konsole springen. Also sind wir im Schlepptau. Acht von Louis Konsole, um den Abrechnungsalarm einzurichten. Wir müssen diese Schritte zuerst befolgen. Wir müssen zu den Dashboards meines Gebäudes gehen, oder wir werden diese Optionen hier bekommen. Wir erhalten, dass Kostenmanagement Kosten-Explorer-Budgets Budgetbericht. Also all die Sache, die mit den Kosten und dem Budget zusammenhängt, werden
Sie hier rüber kommen. Daher sind wir vor allem an dieser Sitzung mit den Gebäudepräferenzen interessiert. Also müssen wir auf die Gebäudepräferenzen klicken. Daher werden wir diese Optionen erhalten, so dass wir hauptsächlich daran interessiert sind, kostenlose
Nutzungswarnungen zu erhalten , damit wir es aktivieren und die Militaristen zur Verfügung stellen werden. Wenn Sie nicht zur Verfügung stellen, wird
es die ROOTY County Militanten nehmen. Aber wir werden an gepflügten Programm hier bei gmail dot com interessiert sein. Also hier will ich, dass alle Warnungen hübscher wurden. Normalerweise werde ich nicht an dieser E-Mail-Adresse,
Also, sobald Sie bereitgestellt haben, Sie Fluss Remillard ist der nächste Schritt ist, müssen Sie die
Empfangswarnungen auswählen . Sobald Sie Unfähigkeit
haben, müssen Sie die Cloudwatch konfigurieren. Also rennen Sie aus Hilfe von Louis für den Versand der Reiz an Ihre E-Mail-Adresse. Das ist also wirklich wichtig. Ich habe eine Detailstation auf Cloud würde Service. So für eine Zeit, Sie nur zu verstehen, dass Lord überwacht eine aus dem Service, die kümmert sich um alle Überwachung bezogenen Aufgaben aus AWS kann innerhalb von Cloudwatch Services konfiguriert werden. Also jetzt werden wir weiter gehen und konfiguriert. Die Cloud war Service, so dass wir die Gebäude Warnungen erhalten. Sie können es auch mit Post tun. Entweder können Sie hier klicken. Es bringt Sie an den gleichen Ort, den Sie sonst benötigen. Toe, komm her auf einer Pfeifenwolke was? Und Sie werden direkt in die Cloud-Arbeit gehen. Also lasst uns verstehen, dass diese Cloud Service war. Hier werden Sie feststellen, dass es verschiedene Optionen für die Cloud gibt. Welche Dienstleistungen? Sie werden feststellen, dass es ein Dashboard Alarme Gebäude Ereignisregeln, sogar Bus-Protokolle innerhalb Matrizen, Einstellungen,
alles, was erforderlich ist, um zu überwachen oder sagen Überwachung verwandte Operationen. Sie können hier konfigurieren. Also in dieser Sitzung werden wir daran interessiert sein, im Zusammenhang zu bauen, denke ich so. Wir werden ins Schleppgebäude gehen. Also hier erhalten Sie eine Option namens Alarm erstellen. Sie müssen einen Alarm erstellen. Also hier ist es ziemlich einfach zu konfigurieren, da die Schritte auch gegeben wurden, wer hier finden Sie, dass Matrizen und
Bedingung angeben , Aktionen in einer Beschreibungsvorschau
konfigurieren und erstellen. Also werden wir das Gleiche tun und Sie werden das Detail hier finden. Wenn wir die Währung ändern wollen. Sie können es von hier aus tun und dann müssen Sie das Wasser auswählen. Die Bedingung, die Sie anwenden werden, während wir dies tun, ist für unseren Lernprozess. So werden wir nicht mehr als $5 überschreiten. Wenn Sie fertig sind, klicken Sie auf Weiter. Hier sehen Sie eine andere Art von einem neuen Dienst namens Krankheit. Wie ein einfacher Benachrichtigungsdienst. So wird dieser Service kümmern sich um alle Benachrichtigung im Zusammenhang gefragt. Also, Leute, das ist wirklich sehr interessant. Ich möchte es Ihnen besser erklären. Und das wird uns das Verständnis von der Architektur von acht von Louis geben. Also lassen Sie uns ins Schlepptau ein Diagramm springen, das ich Ihnen erklären möchte. Also, Leute, sehen Sie dieses Diagramm in diesem Diagramm, was es darstellt, dass AWS verschiedene Dienste hat , die für einen bestimmten Zweck oder Zweck konzipiert sind. Sie haben ein sehr gutes Design. Wenn Sie sich das ansehen, dann werden wir feststellen, dass wir hier Cloudwatch und einfache Benachrichtigungsdienste verwenden, um den Gebäudealarm
einzurichten , der einmal immer einen anderen Dienst anruft und ihre
jeweilige Aufgabe zugewiesen hat. So, wie wir gesehen haben, dass wir während der Schaffung eines willigen Alarms Cloudwatch und innerhalb der Cloudwatch, was wir tun werden, erstellen
wir einen einfachen Benachrichtigungsdienst. Der Grund, dieses Diagramm zu schwingen, ist, dass Sie gesehen
haben, Nein, wir fangen an, acht von Louis Services als Objekt zu denken. Sie können denken, dass cloudwatch ein Objekt ist, daher muss es einige Eigenschaften haben. Es muss einige 1/3 haben, die wir in unserem zweiten Teil dieses Kurses diskutieren . Um einen einfachen Benachrichtigungsdienst zu erstellen, müssen
wir ein neues Thema erstellen. Und hier müssen Sie den Namen des Themas angeben. Wir geben einen Namen namens Building Alarm an. Als nächstes müssen
Sie Ihre E-Mail senden, ein Handgelenk, wie ich meine menschlichen Drang geben werde. Und Sie können auch Komma getrennt bieten die Militanten. Wenn Sie möchten, dass mehrere Orte die E-Mail erhalten. Sobald Sie fertig sind, erstellen Sie ein Thema. So hat es einen neuen einfachen Benachrichtigungsdienst erstellt, mit dem Sie hier überprüfen können,
müssen Sie über Sie gehen und Sie werden überprüfen, ob es auf einfache Benachrichtigungen aus erstellt hat. Also, was Sie als nächstes tun müssen, müssen
Sie in Ihren Posteingang gehen und die Benachrichtigung bestätigen. Danach erhalten
Sie die Benachrichtigungen immer dann, wenn Sie für 32 Jahre die Nutzung von Ihrem angegebenen Betrag von A überschritten werden. So gehen Sie jetzt weiter und schließen Sie. Der Rest ist nehmen. Also hier, Sobald wir das zur Verfügung gestellt haben und wir wissen, dass wir als nächstes brauchen und hier können Sie die Details
mit der Beschreibung hier zur Verfügung stellen . Sobald Sie fertig sind, können
Sie auf Weiter klicken. Die erledigten. Sie erhalten die Vorschau und erstellen So hier, Wenn Sie Änderungen vornehmen möchten, Sie können wieder tun, Sie haben. Wenn wir zwischen der Währung und irgendetwas wollen, können
Sie es hier tun. Sobald es fertig ist, sollten
Sie hierher kommen und klicken Sie auf die erstellen eine Menge, damit es den Alarm erstellen wird. Sie werden die E-Mail erhalten, sobald Sie das tun.
7. Identity Access Management: niedrige Noten werden zu einer anderen Sitzung in dieser Sitzung kommen. Wir werden die Identität, das überschüssige Management, Angst vor uns oder in diesem Aspekt werden wir lernen, was es ist, warum es ist und wie wir das in der Welt tun können. Wir werden schauen, was tatsächlich die Dienste und in der Art und Weise Aspekt werden wir in wegschauen. Wir nutzen diese Dienste und in der Art und Weise, wie wir sahen, wie man das Ich
bin konfiguriert . Also lasst uns in die Diskussion springen. Identity Access Management ist einer der wichtigen Service oder sagen, eines der wichtigsten Konzept Sie sollten wissen, richtig? Wir fangen an, andere Konzepte in einem W zu lernen. Es ist, wie ich bereits erwähnt habe, die in unserem Diskurs leben. Acht von Lewis hat verschiedene Dienstleistungen, wie, Wenn Sie an diesem Tag einen Boden sehen, dann werden Sie feststellen, dass es sehr eine Dienstleistungen hat und wir werden einige der
wichtigen Dienstleistungen in den Vater der kommenden Station diskutieren . Also nein, lasst uns das verstehen. Was ist ich e m? Dass seine Identitätszugriffsverwaltung. Ich zeige Ihnen ein Diagramm. Dann werde ich erklären, dass Was? Eigentlich ist es das. Sehen Sie sich dieses Diagramm an. Das ist also der Hauptmann von verschiedenen, verschiedenen Manus Services aus Hilfe von Louis. Und jetzt denken Sie, dass wir verwenden müssen, wird in der Regel aufgerufen und Benutzer sein und Sie haben
ein Konto für den Benutzer und Benutzer erstellt . Sehr die Arbeit an den jeweiligen Dienstleistungserstellung berücksichtigt oft diesen bestimmten Benutzer nicht, dass sie Zugang zu diesen Diensten haben. Also, um die jeweiligen Dienste zu ermöglichen, wo diese Benutzer arbeiten müssen, müssen
Sie den Zugang zu den bestimmten Diensten mit der Notwendigkeit von Louis, diesen Dienst zu nutzen. Wenn wir genau hinschauen, dann werden Sie feststellen, dass AWS an Authentifizierung und Autorisierungsmodell arbeitet. Seltener authentifizierter Benutzer ist nicht erforderlich, um auf den jeweiligen Service zugreifen zu können. Dennoch, die Zeit, wenn wir nicht autorisiert haben, auf diesen Dienst zuzugreifen, zum Beispiel, wenn in der Regel wollen, erstellen Sie einfach mit dem Programm, so zu Regel, dass er diesen Zugriff haben muss. Also hier bin ich, Identity Access Management kommt ins Bild. Also alle diese Operationen, oder sagen Sie zugriffsbezogene Aktivitäten, können mit Ich bin Identitätszugriffsverwaltung behandelt werden. Hier kommt also die erste Definition aus unserer Sitzung. Was ist ich Identitätszugriffsmanagement? Es handelt sich also um einen Mechanismus, mit dem Sie die Sicherheit außerhalb von AWS-Services auf
granularer Ebene verwalten können . In der vierten Position
werde ich Ihnen zeigen, was diese Granularität bedeutet und wie Sie eine bestimmte Regel einem
bestimmten Benutzer in mir zuweisen können. Sie können auch die Benutzerverwaltung im Rahmen Ihrer Hilfe mit Infrastruktur durchführen. Also hier verstehen wir, dass das, was Identitätszugriffsmanagement ist und warum wir mit
Identitätszugriffsmanagement hatten . Jetzt werden wir im Schlepptau suchen. Was sind die Dinge, die wir im Rahmen dieses Dienstes tun können? Mit Hilfe des Identitätszugriffsmanagements richten
Sie die Multifaktor-Authentifizierung ein. Sie richten Benutzer,
Benutzer, Benutzer, Verwaltung für die Verwaltung der Gruppe ein. Sie können mit Hilfe der Identitätszugriffsverwaltung tun. Also lassen Sie uns dafür bewegen und alle diese Übungen machen und es besser verstehen. Also lasst uns hier in die AWS-Konsole springen. Du wirst suchen, ich bin, und wir müssen hier rüber gehen. So ist die Identitäts- und Zugriffsverwaltung So wird diese Konsole aussehen, wie Sie finden dass Dashboard-Gruppen, Benutzer, Richtlinien, Regeln. Also all diese Dinge, die Sie von hier aus für Ihre Hilfe von losen Konto verwalten können, und hier werden Sie scheinen, dass die Sicherheit des Status So müssen wir diese Dinge konfigurieren. Um grünen Trick zu vermarkten, müssen
Sie alle diese Elemente so konfigurieren, dass wir prüfen, wie wir dies einrichten können. Also Emma für bedeutet Multi-Faktor-Authentifizierung und einzurichten, dass wir diese
Schritte befolgen müssen . Aber bevor Sie in die Konfiguration von Schritten aus gehen,
was für eine abgelenkte Authentifizierung. müssen wir verstehen? Eigentlich ist es so im Grunde Multi-Faktor-Authentifizierung bieten eine zusätzliche Sicherheitsebene für Ihr AWS-Konto. sich also zusammen mit dem Benutzernamen und dem Kennwort anmelden, müssen
Sie zusätzliche Sicherheitsinformationen angeben, die Sie in Form
einer Multifaktor-Authentifizierung konfiguriert haben . Das ist also, was wir tun werden. Also, um das zu tun, wir müssen klicken Sie auf verwalten em Affäre hier, klicken Sie auf, Weiter zu Sicherheit Anmeldeinformationen. Also hier müssen Sie diese Multifaktor-Authentifizierung auswählen. Nein, Sie müssen auf klicken, alles
aktivieren. Also nach trickst, dass Sie feststellen, dass es uns drei Optionen waren sicher ziemlich Stimme Sie zwei andere Hardware kritisieren müssen. Ich bin hübsch. Also im Grunde verwenden einige der Unternehmen einige Hardware, um Benutzer wie Arce zu authentifizieren. Aber hier gehen wir auf die Zehe. Verwenden Sie virtuelle Emma für Gerät und wir werden einrichten, dass was? Sie 11 pro Gerät als auch. Klicken Sie also auf. Fahren Sie fort. Nachdem Sie auf Weiter geklickt
haben, erhalten Sie diese Option und hier müssen wir sie konfigurieren oder eine Liste von komfortablen
Anwendungen finden . Also, um das mit der rechten Maustaste in Newtown zu öffnen, werden
wir prüfen, was sind diese Optionen? Hier finden Sie also die Details zu den unterstützten Geräten. Also schauen wir uns das an. So hier werden Sie feststellen, dass wir mit dem, was Ulama p so fremd rechtmäßig sind. Wir werden den Google-Authentifikator herunterladen. So müssen Sie in Ihre Spieler Tour und Quelle für Google auf 10 Indikatoren oder off t Zwei-Faktor-Authentifizierung für beide iPhone und dann rechts gehen. Wenn Sie verwenden, wenn diese Lebensmittel, dann müssen Sie Authentifikator verwenden. Also, was Sie in Ihrem Telefon tun müssen, gehen Sie zu platzieren Zehe und suchen Sie nach Google-Authentifikator und laden Sie es herunter und installieren Sie es dann später Punkt der Zeit, wir werden es verwenden. Also bitte installieren Sie Google Authenticator und dann werden wir fortfahren. Foto. Also, jetzt hoffe ich, Sie haben Google Authenticator installiert. Jetzt werden wir Multifaktor-Authentifizierung konfigurieren. Also hier sollten Sie Ihre Google-Authentifikator-App auf Ihrem Handy öffnen und dort
erhalten Sie eine Option namens Scan Ein Barcode mit dem Kamera-Symbol Also vor dem Klicken auf, dass Sie schlepptrick Ihre Shoki waren Kabel und verwenden Sie Google Authenticator von Ihr Telefon zu einem Scan Dieser QR-Code Also lassen Sie uns es ein scannen, so dass ich es gescannt, so dass es mir einen Zugang Gericht gegeben hat. Also werde ich dort tippen. Sie werden auch Ihre eingeben und es wird wieder ein anderes generieren. Du musst darauf warten, damit es keinen anderen abschreckt. Sie müssen das wieder korrigieren und die Multifaktor-Authentifizierung einstellen. Jetzt ist es Zeichen MMP Also haben wir erfolgreich getan, was Sie lieben meine erste Einrichtung so nah Sie so nah so dass es die Seriennummer generiert hat. Jetzt gehen wir in Schlepptau Armaturenbrett. Also CEO, Sie werden feststellen, dass das grüne Häkchen kam Jetzt ist ein Zeichen aus. Sie haben die Multifaktor-Authentifizierung erfolgreich konfiguriert. Also lassen Sie uns für die bewegen und wir werden Schöpfer. Ich bin Benutzer. Nein, wir werden konfiguriert und ich bin Benutzer. Derzeit verwenden
wir root-Konto, so dass es keine gute Praxis ist, das Root-Konto für Ihr Projekt zu verwenden. So brauchen wir einen neuen Benutzer, der Zugriff auf den jeweiligen Service für das Projekt in einer
Produktionsumgebung hat und jedes Land, das auch für Ihren Namen erstellt wird, nutzen kann. Also schauen wir uns in die Schritte Wasser die Schritte, die erforderlich sind, um ein Ich bin Benutzer zu erstellen. Also müssen wir hier klicken und auf Benutzer verwalten klicken. Also hier erhalten Sie eine Option toe. Auf Benutzer hinzufügen. Also lasst uns hineinklicken. Wenn Sie in Schlepptau klicken, dann werden Sie feststellen, dass diese Pete auf hier, Sie werden ihre Schritte finden. Was sind Schritte erforderlich, um neue Benutzer zu erstellen? Was Sie brauchen, um Benutzer hinzufügen, geben Sie einen Namen in der zweiten SW ein Seniorjahr. Es zeigt, dass die Berechtigung zugewiesen werden muss, und dann muss das Tag für
diesen bestimmten Benutzer erstellt werden , und dann wird es eine Option bieten, sie zu verehren, und dann wird der Prozess abgeschlossen. So ist es fünf Mystic Prozess, Zehe Anzeige und Benutzer. Hier sehen wir also, dass wir einen Namen angeben müssen. Also werden wir einen Namen angeben. Ich werde einen generischen Namen Wächter Loper erstellen, einen von Lapa eins bekleidet. Und hier werden wir den programmatischen Zugang zur Verfügung stellen. Wir werden den gleichen Benutzer verwenden, wenn wir den zweiten Teil dieses Kurses machen, da dies
eine acht von Louis Automatisierungskurs ist . Also brauchen wir Zehe haben solche Art von factiös. Also müssen wir programmatischen Zugriff und zusammen mit ihm von Louis Management-Konsole. Nein, hier haben Sie zwei Möglichkeiten. Entweder können Sie automatisch geschlechtsspezifische Passwort oder benutzerdefinierte Reisepass. Ich werde ein benutzerdefiniertes Passwort verwenden und möchte es nicht freigeben. Also hier müssen wir bereitstellen, dass Sobald Sie das Passwort angegeben
haben, müssen Sie auf die nächsten Berechtigungen klicken. Also nein, hier werden Sie feststellen, dass es eine Option gibt, eine Gruppe zu erstellen. Daher ist es wirklich wichtig, dass Sie die Benutzer mit der Gruppe verwalten müssen, so dass es wirklich
sehr praktisch für die Benutzerverwaltung ist . Also, warum es wichtig ist. Angenommen, wir arbeiten in einem Projekt und es gibt verschiedene Regeln wie Entwickler
Projektmanager . Scrum Master Wenn Sie in einem Gefängnisprojekt arbeiten, so dass ihre verschiedenen Regeln und nehmen an, wenn Sie den Zugriff auf einen bestimmten Entwickler haben wollen, dann wäre es wirklich einfach, innerhalb
einer Gruppe hinzuzufügen und er wird alle diese Berechtigungen erhalten, die für Entwickler, wenn Sie über Gruppen
verwalten, so klicken Sie jetzt auf Create Group Britain. Hier werden Sie feststellen, dass es eine Ehrenoption gibt, um den Namen zusammen mit den Richtlinien, die auf dieser Gruppe angewendet wird, anzugeben. Daher ist es wirklich wichtig, diese Politik zu verstehen. Also zuerst werden wir den Namen geben, nehme
ich an,
gegeben, um Entwickler zu nennen und dann zu verstehen, dass das, was eigentlich diese Richtlinien sind, so
sind dies die Richtlinien, die von AWS für die Verwendungen aus ihren Diensten vordefiniert ist. Auf diese Weise können Sie die Granularität aus der Sicherheit verwalten. Angenommen, wenn Sie Zugriff erhalten möchten, kann
ich misshandelt hinzufügen. So können Sie. Also ist es für den Administrator. Wir sind hier. Wir kriegen es. Sie möchten also dem Administrator Zugriff auf diese Gruppe zuweisen, damit Sie sie durchsuchen können, und Sie können Derrick Lee zuweisen, also werden wir uns das ansehen. Was? Eigentlich hat dieser Systemadministrator Zugriff den Klick auf diese Schaltfläche. Also hier werden Sie feststellen, dass es alle diese Dienste aufgelistet hat, die innerhalb von acht Flüssigkeiten existieren, und wir haben Administratorzugriff. Jetzt. Wenn ein Benutzer dieser Entwicklergruppe zugewiesen wird und sie die volle Kontrolle über diese
Dienste haben , lassen Sie uns weiter gehen und klicken Sie auf Gruppe erstellen. Jetzt hat es diese Gruppe erstellt, die Administratorzugriff hat. Sie können auch die gleiche Berechtigung angeben, falls vorhanden. Eine spezielle Formation erhält verwitterten Benutzer, und Sie möchten replizieren, dass Sie diese Option verwenden können. Sie können auch die vorhandenen Richtlinien direkt hinzufügen. Zum Beispiel haben
wir gesehen, dass Administrator-Zugriffsrichtlinie können Sie diese Richtlinie direkt zugewiesen werden, so dass dieser bestimmte Benutzer oder entwickeln offene und direkte Erstellung einer Gruppe. Aber Gruppe ist der beste Weg, um die Berechtigungen zu behandeln, also lassen Sie uns weiter gehen und klicken Sie auf das nächste Tag. Dies ist auch sehr wichtig, aber optional Sache. Angenommen, Sie haben ein großes Projekt und Sie wollen eine Möglichkeit für Kind die Benutzer nach ihren Regeln . Also diese Tag-Option ist sehr praktisch. Zum Beispiel möchten
Sie lineed hinzufügen, und hier können Sie sagen, dass Entwickler. Also, wenn Sie Zeh wollen, holen Sie die Liste ab. Alle werden Teufel innerhalb des Projekts widersetzen, so dass Sie dieses Tag auch verwenden können. Also hier geben Sie diese Regeln an. Waren die Regeln für diese Benutzerkrankheit ein Entwickler, und es wird helfen, wirklich, wenn Sie etwas Reporting Sache und wollen die Liste, Wie Maney Nummer und wer sind die Entwicklung des Gehens in das Projekt Angriffe wirklich helfen für von für kation die, die Sie die herrschten zur Verfügung gestellt haben. Lassen Sie uns weiter und klicken Sie auf die nächste Bewertung. Jetzt erhalten wir eine Option, um Benutzer zu erstellen, klicken Sie auf, erstellen Sie Benutzer. Sie sollten es überprüfen. Wenn Sie Änderungen vornehmen möchten, können
Sie die Änderungen ganz einfach vornehmen. Und jetzt African erstellen Benutzer, um sicherzustellen, dass Sie das Meer herunterladen sollten, ist wir und halten Sie es an Ihrem sicheren Ort. Also, nein, wir haben mit dem Benutzererstellungsprozess fertig, also schließen Sie es und lassen Sie uns zum Dashboard Toe hier gehen. Sie werden feststellen, dass wir das Individuum Ich bin Benutzer erstellt haben und wir haben auch die
Gruppen hier erstellt . Nun, als nächstes brauchen wir Zehenbewerbung. Ich bin Passrichtlinien. Also lasst es uns tun. Klicken Sie hier, Klicken Sie auf Passwortrichtlinie verwalten. Daher ist diese Kennwortrichtlinie erforderlich, um die Mindestkriterien für die Einstellung der Pässe festzulegen. Also lasst es uns tun. Klicken Sie auf Konzept Kennwortrichtlinie, um zu hören, werden Sie die Regeln festlegen, bei denen mindestens ein
Großbuchstabe beim Aussetzen des Reisepasses. So ist es wirklich sehr wichtig, damit Benutzer das starke Passwort generieren, die Hilfe dieser Richtlinien. Also werden wir dieses auswählen und wir werden auch dieses auswählen. Oder Sie wollen all das, was auch gut ist, einstellen. Wählen Sie diese auch aus und klicken Sie auf Änderungen speichern. Also haben wir jetzt die Passwortrichtlinie eingerichtet. Kein Gehen zum Dashboard, und Sie werden feststellen, dass wir Konflikte alle Sicherheitsaspekt haben. Das ist es, was ich Ihnen in dieser Sitzung zeigen wollte, um in der nächsten Sitzung zu sehen. Bob, ich nehme dich
8. CONCEPT Elastische CONCEPT: Hallo, Leute. Danke fürs Mitmachen. Entscheidung in der Entscheidung werden wir über elastische Compute-Cloud diskutieren Das ist einfach zu off aws. Schauen wir uns also die Themen an. Was sind die Themen, die wir in diesem Aspekt diskutieren werden? Wir werden die folgenden Themen diskutieren. Also hier werden wir darüber diskutieren. Was? Eigentlich ist er zwei Instanzen und wir werden wissen, was AWS-Instanzen darin ist , dass wir mit der Takeoff-Architektur, auf der es basiert, suchen und wir werden
in den Instance-Typ schauen . Wir werden auch über die Einkaufsmöglichkeiten diskutieren. Sobald wir verstehen, dass die Kaufoption, werden
wir weiter gehen und schauen, wie wir acht von Louis Management-Konsole Zehe
erstellen DC Two Instanz verwenden können . Sobald wir das verstehen, dann werden wir im Schlepptau die Schritte suchen, um Zehe zu verbinden, leicht zu instanzieren. Also lasst uns jetzt in die Diskussion springen. Ich wollte Ihnen ein Diagramm zeigen, damit Sie verstehen können, was tatsächlich zwei Instanzen sehen . Sehen Sie sich dieses Diagramm an. Dies ist ein Diagramm aus Speicher CPU im Speicher. Dies sind also die drei Hardwarekomponenten, auf denen jeder Computer basiert Also hier, die erste Definition davon ist nicht, dass das, was eine Instanzinstanz ist, nichts anderes als eine Kombination aus Erinnerungen ist. Cebu im Speicher auf dem gleichen Aspekt, AWS-Instanz, ist nichts anderes als eine Kombination aus Speicher CPU in der Geschichte. Es waren 80 aus Instanz. Typ werden wir für die Unentschlossenheit diskutieren, aber für eine Zeit, die nur betrachtet wird, dass entweder Blue, es ist Instanz nichts anderes als eine Kombination aus Speicher CPU im Speicher ist. Also, um dies zu verstehen, eine Aussage besser. Lassen Sie uns weiter gehen und wir werden einige der Definition betrachten, wie diese Einrichtung
gemacht wird und was ist die Technologie dahinter oder speichern hinter acht von Louis Instanz. Also lasst uns in die Diskussion springen. Also acht von Louis Instanzen basieren auf nitro-basierter Instanz. Also was? Eigentlich, NATO Abfall Instanzen Nitro erhöht Instanz, ist nichts anderes als eine Architektur, die auf dem Nitro-System aufgebaut ist. Und das Nitro-System ist nichts anderes als eine Sammlung von AWS Build-Hardware- und
Softwarekomponenten , die hohe Leistung,
hohe Verfügbarkeit und hohe Sicherheit ermöglichen . Es ist wieder anders, Art off Aktualisierungsarchitekturen. Wenn Sie mehr darüber erfahren möchten, gehen Sie
einfach durch dieses YouTube-Video, das ADA Blue in ihrem grünen Go-Programm auf 2017 geteilt hat. So organisieren sie jedes Jahr eine Veranstaltung namens Green Went, bei der sie ihre
Innovation für diese Jahre eingeführt haben . Also gehen Sie durch es mit dem Nitro-System für eine Zeit nur betrachtet, dass es eine
der Virtualisierungstechnik ist , entfernen
wir das Wort Ihre Behauptung Overhead. Lassen Sie uns nun über Instanztypen diskutieren. Also im Grunde haben
wir folgende Typen aus Instanz wie allgemeine Zwecke. Instanzcomputer optimieren Instanzspeicher optimierte Instanzen. Die Geschichten, die die Chancen optimieren, uns über eins nach dem anderen diskutieren zu lassen. Im Grunde bietet die allgemeine Instanz eine Balance aus Rechenspeicher in
Netzwerkressourcen und kann für eine Vielzahl von Arbeitslasten verwendet werden. Schauen wir uns also einige der allgemeinen Instanzen an. Also einige der allgemeinen Zweck und Haltung ist diese. Sie werden feststellen, dass eine Tochter Medium Sie in diesem großen Fenster Text groß. Im Grunde genommen handelt es sich hierbei um die Kategorien von allgemeinen Instanzen, in denen AWS die Balance zwischen
Rechenspeicher und Speicher bereitgestellt hat . Also schauen wir uns jetzt im Schlepptau, andere Art von Instanzen. Noch eine Sache. Ich wollte Sie erwähnen, bevor Sie über andere Arten von Instanzen diskutieren. Allzweck- und Standpunkte können für Webserver verwendet werden. Contravene ized Micro-Service Casting Falten verteilte Datenspeicher bestehen. Szenario. Sie können allgemeine Zwecke verwenden. Instanz. Keine Diskussion über einen anderen Instanztyp, der computeroptimiert ist. Instanz. Computeroptimierte Instanzen sind ideal für Rechen-Bone-Anwendungen, die von
Hochleistungsprozessoren profitieren . Wen müssen Sie fragen, dass in der Arbeit Art der Anwendung. Diese Compute Optimierung Instant und BU so im Grunde kann es mit schlechten
Verarbeitungs-Workloads,
Medientransport,
Hochleistungs-Web-Server,
Hochleistungs-Computing es und weitgehend maschinelles Lernen Algorithmen verwendet Verarbeitungs-Workloads, Medientransport, Hochleistungs-Web-Server, werden. Also schauen wir auf den Computer in mein Alter. Instanz dafür werde ich Ihnen einen Regisseur zeigen. Also hier haben wir gesehen, dass allgemeine Computer-Instanz wie sogar Punkt Medium gewann er so groß. Also hier Computeroptimierungsinstanz wird wie C vier Punkt groß c vier Gortex wie so
müssen Sie sich fragen, dass das, was dies tatsächlich für Punkt groß und X groß sehen ist, so dass ich Ihnen eine aus dem Diagramm wieder
zeigen möchte , so dass es einfach für Sie wäre. Also im Grunde, wenn es sich bezieht, dass c vier Punkt-Gesetze. Das bedeutet, dass die Standard-CPU
auch ist, auch ist, und der Speicher in Devis in diesem Monat 3,75 extra groß geht toe vor CPU und 7.5 db aus Speicher. Dies ist also die Konfiguration, die mit diesem Namen verknüpft wird. Also müssen Sie sich daran erinnern. Und wenn Sie irgendwelche Zweifel haben, können Sie mit acht von Louis Seite nachsehen, werde
ich den Link in die nördliche Sitzung geben. Also hier haben wir das gesehen. Nun schauen wir uns auf andere Art von Compute-Instanzen, die er fünf und brachte große,
Sehen Sie, ob wir nicht extra groß waren. Also nein, schauen
wir uns ein anderes Instanzband an. Also eine Art von Weihrauch in der Notwendigkeit Lewiss Speicher optimierte Instanzen. Im Grunde sind
speicheroptimierte Instanzen so konzipiert, dass sie vier Monate lang schnell für die Arbeitslast liefern. Dieser Prozess große Datensätze im Speicher. Also, jetzt müssen Sie fragen, dass, welche Art von Anwendungsspeicher von Straßenbahnen Instants kann für so solche Art Vergehen
verwendet werden, Chancen werden wir für Hochleistungs-relationale und keine Fortsetzung Datenbanken geeignet. Dies ist eine Art von Anwendung. Ein anderer ist, dass Sie für verteilte Cassis-Tools verwenden können,
die im
Speicherzur Verfügung stellen ,
die im
Speicher Schlüsselwertband aus Daten wie Readies meme werfen solche Art einer Anwendung die
dritte Art von Anwendung, die Sie ausdenken können in Speicherdatenbanken mit einem optimierten Trans zu reich für Mitt und Analytics für Business Intelligence wie Recipe Hannah. Dies sind also einige der Beispiele, in denen Sie speicheroptimierte Instanzen verwenden können. Lassen Sie uns in einige der Namen schauen, so dass dies einige der Speicher optimiert sind vier Tür, große R vier Punkt extra groß sind porno oder zwei extra große eine Spezifikation aus dieser Sache? Sie werden die acht von Louis Seite finden, die ich mit Ihnen teilen werde, in der Nordabteilung der Entscheidung. Aber bedenken Sie nur, dass es so ist nichts anderes als die großen und extra großen Größen Spezifikationen wie Bodo Typ aus Instanzen. Wenn Sie über Speicher sprechen, bedeutet
das, dass die Größe der Speicher groß, wenn wir reden, in Positionen zu berechnen und Größe der CPU ist groß. Wenn wir über die Geschichten sprechen,
dann, dass diese Größe groß, so lassen Sie uns in eine andere Art von Instanz springen, und wir waren auf der Suche Zehe, dass so nein, wir werden über die Speicheroptimierung Sinne diskutieren. Also im Grunde, Geschichten Operationen Chancen sind für Arbeitslasten konzipiert, die hohe Sequenz
erfordern, Lese- und Schreibzugriff auf eine sehr große Datensätze auf lokalen Speicher. Eine solche Art Off-Instanz wurde entwickelt, um Zehntausende von niedriger Latenz zu liefern. Rendern Sie meine Operationen pro Sekunde. Also die Anwendungen. Sie müssen also fragen, in welchem Szenario Sie solche Instanzen verwenden würden . Also diese intensiv ist unsere hauptsächlich für massive parallele Verarbeitung Data Warehouse Art off Anwendung verwendet. Meine produziert. Wie verteilte Computing oder Recht oder Datenverarbeitung Anwendungen? Es gibt also verschiedene Szenarien. Schauen wir uns also einige der Geschichten optimierten Instanzen an. So optimiert der Speicher Chancen, die sie in AWS-Konsole Cordy finden, um extra großen
Umweg zu zusätzlichen Allianz mit einigen von diesem einen Punkt , so dass Sie all diese Details in sie von lewisite bekommen, wenn wir o Darlehen ein Boot Wort diesen
Umweg wollen und das ist, wenn dieses Ding ist, dass Sie müssen Tag die blauste Website für den
Moment zu besuchen . Verstehen Sie einfach, dass die speicheroptimierten Instanzen nichts Besseres sind. Shape-Off-Instanz, die eine große Anzahl von historischen Kapazitäten hat, so dass es
Operationen mit hoher Leserate ausführen kann . Also, nein, lassen Sie uns weiter gehen und schauen Zeh. Anderes Thema. Also, jetzt haben wir verstehen, dass aws Instance-Typen? Nein, wir waren auf der Suche nach Häkeloptionen, wie wir alle wissen, dass VW-Isten eine Vielzahl von Dienstleistungen hat, und das ist immer eine Rebellen-Ebene, da die Leute es auf dem gleichen Aspekt verwenden, um leicht zu Beispiel, aws off radius Kaufoptionen. Also schauen wir uns das an. Also im Grunde können Sie die Hilfe von Louis auf Anfrage nähern. Instanz. Das bedeutet, wie viele Sekunden Sie verwenden können, können Sie Menschen, die dann hat es resultiert . Instanz,
das bedeutet, dass Sie nur mit einem erheblichen Rabatt gießen können. Das bedeutet, dass Sie in Stand für einen längeren Vertrag wie ein Jahr, und für Sie, den Vorteil aus. Diese Art off Kauf Option ist, dass AWS bieten einen großen Rabatt auf so schlechte Jagd Option auf die waren nicht Instanzen wenig kostbarer. Aber wenn wir mit der Ergebnisinstanz gehen, dann werden Sie es bekommen,wissen
Sie, wissen
Sie ermäßigten Preis. Aber das Problem mit dieser Art einer sich ändernden Option ist, dass Sie einen
langfristigen Vertrag in Vertrag gehen müssen , dann können Sie nur den Vorteil des Rabatts erhalten. Wenn wir für langfristige Projekte planen, dann ist diese Kaufoption wirklich eine gute Option. So diskutieren jetzt über eine andere Art von Instanz, Kaufoption, die gedämpft ist. Ergebnisinstanz. Also im Grunde in einer solchen Art von Option, ermöglicht
es Ihnen, Kapazitätsreservierungen zu pochieren. Diese Aufzeichnung auf einer täglichen, wöchentlichen oder monatlichen Basis ist, dass sie die Startzeit und die Dauer eines
Jahres ausleihen angegeben werden, Tom. In einer einfachen Sprache können
Sie verstehen, dass Sie sich verpflichtet haben, diese Instanz für mindestens ein
Jahr zu verwenden . Und Sie wissen, dass, wenn Sie diese Instanz verwenden, diese Art von Kaufoption ist sehr praktisch. Sie lösen die Kapazität im Voraus, so dass Sie wissen, es ist jede Ebene, wenn Sie es brauchen, um Doolin. Die Chancen sind eine gute Wahl für Workloads, die nicht kontinuierlich laufen, aber auf einem normalen
See laufen . Dies wäre wirklich nützlich und kostengünstig. Sie können Dual-Instanzen für eine Anwendung sehen, die während Business Arts oder schlechte
Verarbeitung, die Frankreich am Ende der Woche läuft ,
so dass kein Schritt vorwärts und schauen Sie in eine Sport-Instances, die eine andere Art off Instanz ist. Schlechte Auswahl Optionen zu einem Sport Instances ist eine andere Art von Instanz. Preisoptionen, die auf Gebotssystem funktioniert, wo der Preis leicht zu Instanzen immer auf einer
stündlichen Basis geändert wird, und es wird jede Ebene werden Ihnen zugewiesen, wenn Sie bieten Plätze maximal als andere. Aber es wird als auf Nachfrage Preis gelockt werden. Der Höchstpreis ist nicht festgelegt als die On-Demand-Preise. Der Preis für den Sport. Instanz, Solche Art aus Instanz. Preisoption ist wirklich vorteilhaft und kosteneffektiv, wenn Ihre Aufgabe schlechte Jobs,
Hintergrundverarbeitung und optionale Aufgaben ist . Aber es ist keine gute Idee, eine Sportinstanz für viele Stream-Aufgaben zu haben, denn der Moment, wenn jemand, ist mehr als was auch immer der Preis, Sie zahlen für das Meer zum Beispiel, ist
es. Holen Sie sich eine lokalisierte Zehe, die Person für einen Arzt fragen, Sie müssen dieses Ding verwenden, diese Port-Instanz und Sie wissen, dass sie die Belüftung, wie lange es laufen wird. Eine andere Art von Preisoption sind die dedizierten Hosts und dedizierten Instances, so dass beide fast ähnlich sind. Wurden dedizierten Gastgeber können Sie von armen Gastgeber sein, und er wird Sie durch schlechte Instanz bezahlen. In beiden Fällen waren dedizierte Instanz und dedizierte. Host Toe Comedian Easy zwei Instanzen auf physische so Welt gestartet, die für
Ihre spezifische Verwendung es gewidmet sind . Eine andere Art off Instance-Kaufoption ist also die Kapazitätsreservierung. In diesem Schema können
Sie die Kapazität für Ihre Bildehrlichkeit reservieren. Zwei Instances in einer bestimmten Verfügbarkeit Juni für jede Dauer. Das bedeutet, dass es Ihnen die Möglichkeit gibt, Reservierungen von Kaposi
unabhängig von den Abrechnungsrabatten zu erstellen und zu verwalten , die von der reservierten Instanz angeboten werden. Also, Leute, sind einige der Instance-Kaufoption. Wir werden uns hauptsächlich auf Demand-Instanzen konzentrieren, in denen diese Sitzung, da wir das kostenlose Kontingent Angebot von Louis nutzen werden. Das ist es, was ich in der Sitzung mit Ihnen besprechen wollte. Sehen Sie, in der nächsten Sitzung, wo wir es ein einfach, sofort und verbinden, dass, wenn Sie sofort, so dass geht wirklich Labor-Sitzung. Wir sehen uns in der nächsten Sitzung, Bubba
9. LAB elastische LAB: Hallo, Leute. Vielen Dank, dass Sie an der Sitzung in dieser Sitzung teilgenommen haben. Wir werden im Schlepptau suchen, Elastic Compute Cloud. Dies wird also wirklich Laborstation, wo wir die elastische Compute-Cloud von
acht Louis Management-Konsole erstellen . Also lassen Sie uns in die AWS-Management-Konsole springen und schauen wir uns in die Schritte, die erforderlich ist, um eine Hilfe von Louis elastischen Compute Cloud erstellen, die einfach zu So
ist dies unsere Rate von Louis Management-Konsole, um eine einfache zu erstellen, haben Sie zwei Optionen. Entweder können Sie hierher kommen und ganz einfach von der Compute-Gruppe gehen. Dies ist eine Option. Wenn Sie hier klicken, wird
es Sie leicht zu Landing Page, von wo aus Sie die einfach zu Instanzen erstellen können. Andere Möglichkeiten, die Sie hier rüber kommen und Sie suchen können, ist Ito. Und Sie können auswählen, dass es Sie auf die Zielseite aus bringt. Einfach hier zu gehen. Sie erhalten alle Details über einfache Instanzen. So, jetzt sind wir in der Landing Page und derzeit ist es leicht zu verzweifeln ausgewählt wird. Wenn wir das im Schlepptau suchen, dann wird es Ihnen eine Information geben, dass wie viele Anzahl Instanzen ausgeführt wird? Wie viele dedizierte Gastgeber? Irgendwelche Bände mit irgendwelchen angegriffen? Halten Sie Ohr Platzierungsgruppen, elastisch, ein bisschen Snap, kurzer Load Balancer, Jede Sicherheitsgruppe oder wie viele Anzahl von Sicherheitsgruppen läuft so im Grunde finden alle diese Informationen im Zusammenhang mit der einfach hier zu instanzieren. Und dann hier werden Sie sehen, dass Instanzen erstellen, meine größere Maschine. Also diese Hilfe. So leben Sie in jedem Fall wird gesagt: Tun Sie es oder nicht. Und der wichtigste Abschnitt, Wenn Sie hier rüber schauen, dann werden Sie feststellen, dass es so viele Optionen hier gibt, zum Beispiel, wenn wir eine Instant-to-Instance verwandte Informationen, die Sie erstellen wird hier
als die Launch-Vorlagen zu bekommen, dann haben wir eine Sportanfrage diskutiert, die wir in der Lage sind, Sport Anfrage als reservierte Instanzen, wenn wir irgendwelche ihre Chancen reserviert
haben. Das sind also die Instanz-Preisoptionen, die wir bereits in unserem Concept
Car No System besprochen haben und dann können Sie das Detail eine Abstimmung in mittleren Augen bekommen. Wir werden einige Instanzen mit Hilfe von Bild auf Machinea Majors erstellen, wer bin. ich voll Formular, dann sind dies die Informationen im Zusammenhang mit Sicherheitsgruppe Elastic A Stück Platzierungsgruppen. Behalten Sie Ihre Last, Balancer. Jeder Load Balancer, als Bunker zu starten. All diese Details wirst du hier rüber bekommen. Also lasst uns jetzt erstellen. Und einfach zu instanzieren Soto erstellen Sie eine einfache sofortige Die Schritte Sind diese gezwungen? Sie müssen auf Launch-Instanzen klicken, so dass es Sie zum Strand bringt. Hier erhalten Sie also eine Option, um die Medien auszuwählen, auf denen diese Instanz
angehoben werden soll . Also, zum Beispiel, hier
drüben bekommen wir die Amillia nur NATO e m I und all diese Details. Also Aber wir werden an freien zwei Jahren nur interessiert sein. Also brauchen wir einen Zehencheck. Markieren Sie das hier für dieses Labor. So bekommen wir eine solche Option jetzt müssen wir das Bild auf der nächsten zu einer Macht auswählen. Also müssen Sie nur wählen Sie diese eine Zehe eine meine volle Form, die ich bereits erwähnt, dass Bild auf Machinea Fleisch. Das heißt, wann immer wir einen leicht zu sofortigen starten, basiert auf diesem Jahr auf diesem einfach zu sofortigen. Könnte wer hier sein? Jetzt müssen Sie sich an den Theorie-Teil erinnern, haben
wir darüber diskutiert, wo 80 oder Instanztyp wie Allzweck-Computer optimierte Speicher optimiert Geschichten all diese Dinge optimiert, die Sie hier bekommen. So wurde es auch kategorisiert. So haben wir über allgemeine Zwecke diskutiert haben wir über com-Computer bis zu meinem einige der allgemeinen Zweck nicht Ebene in den freien Tee und je nachdem, was hier erwähnt
wird diskutiert. So ist die eine Dame zu jeder Ebene kostenlos t es. Also haben wir nur diesen benutzt. Wir wollen andere verwenden, als es ist kostenpflichtig gemäß der On-Demand-Preis, die wir in unserer einst Besessenheit
besprochen haben , um zu hören, dass Sie die Details bekommen die die Brandung es enthalten sollte. Es hat eine virtuelle CPU und 2,5 Gigahertz, bis die eigene Familie Sie auf. Wir haben ein Grad aus Gedächtnis und es hat eine hinterhältige, die wir über die Wehren im späteren Teil der Gerichte diskutieren wollten. Das ist ein steht für elastische Block eine Geschichte. So ist dies die Konfiguration für diese besonders einfach, sofort. Gehen Sie nun weiter und klicken Sie auf Weiter und wir werden die Instanz konfigurieren. Details. Also hier bekommen wir so viele Optionen, wie Number-Off-Instanz. Die Anzahl der Instanz, die wir erstellen werden. Wenn Sie eine Option für Ihre Sportinstanzen loben Option, die Sie anwenden möchten, dann können Sie diese auswählen. Es gibt Ihnen die Möglichkeit, diesen Preis auszuwählen. Sie müssen den maximalen Preis dafür angeben. Das ist also der aktuelle Preis, der vor sich geht. Sie müssen also Ihre aktuelle Presse angeben, als sie zu Ihnen verschoben wird. Also brauchen wir kein Nein. In dieser Ebene hat
es die Defour VPC Netzwerkverbindungen bereitgestellt. Also werden wir später Teil dieses Kurses besprechen und hier werden Sie finden, dass
Referenzen einreichen . Also derzeit werden wir bei dem Standard-Subnetz bleiben, das hier zur Verfügung gestellt wird. Das sind hier keine Vorlieben. Sie können die Öffentlichkeit i p zuweisen, so dass wir gehen Zehe Stick mit Wasser waren 34 Adoption, die ausgewählt wird. Dann können Sie auch die Platzierungsgruppe auswählen. Dann gibt es eine Kapazitätsreservierung, die wir bereits besprochen haben. Wenn eine der Ich bin Regel erstellt wird, in der Sie mit diesem einfach zu
sofortigen verknüpfen möchten . Sie können assoziieren, dass ich Rolle bin, so dass wir noch nicht haben und sagte nicht Verhalten Sie können die sagte
wählen Sie nicht ein seltsam sein, wenn dies wird so nicht so, ob Sie es dominieren
wollen , so dass Sie die dominieren als auch wählen können, so dass es dominiert und Sie sind leicht, seine Chance Guard gelöscht. Es hat auch pro Gefängnis, wo Sie diesen Schutz vor versehentlicher Herrschaft überprüfen können. also jemand argumentiert, Wennalso jemand argumentiert,
die Instanz versehentlich zu beenden, hilft Ihnen eine
solche Option, die Sie daran erinnert, dass diese Instanz nicht
gelöscht werden soll . Dann gibt es eine Option für die Tendenz. Es gibt also eine Option für elastische Inferenz. Das ist also nützlich. Wann immer Sie an der Deep Learning Programmierung oder Deep Learning Algorithmus arbeiten, Das ist
also wirklich sehr hilfreich. So gibt es eine andere Option, die Sie hier finden, dass wahre t zwei und t drei unbegrenzt. Das wird also eine kostenpflichtige sein. Also für diese Sitzung, bekannt sagte wie diese, dann haben wir Benutzerdaten. So in diesem können Sie die buddhistische Reise voraussetzen, dass, wenn wir Ihre
einfach zu sofort konfigurieren wollen , und es ist sehr nützlich. Zum Beispiel, ich nehme an, dass, wenn wir nach der Erstellung installieren und zivilen wollen, sehen Sie auch, so dass Sie diese ein Skript hier lesen
können, wird es als einfaches Paket innerhalb dieses einfach
zu sofortigen installieren . So eine Art buddhistisches Fangen, das du hier drüben zur Verfügung stellen kannst. Gehen Sie nun weiter und klicken Sie auf Weiter im Speicher. Also hier erhalten Sie eine Option, um diese Geschichte hinzuzufügen. Also im Grunde hat es vorgesehen, dass Wurzelball, die mit diesem leicht zu
sofortigen assoziiert wird . Diese Volumes sind also das Volume, in dem das Betriebssystem im Start-unhöflichen Volumen war. Eine interessante Sache, die Sie beschränkt haben, dass Sie dieses Route-Volume nicht verschlüsseln können. Aber wenn Sie ein weiteres neues Volume hinzufügen, dann werden Sie feststellen, dass es Ihnen eine Option gibt, verschlüsselt. Sie müssen nur auswählen, dass es die Verschlüsselung für Sie durchführen wird. Es ist wirklich hilfreich für diese Sicherheitszwecke. Wir werden mit Root-Volumen auf Legal bleiben. Wir können entfernen, dass diese manuellen Schritte wirklich sehr wichtig sind, um die Details
über das Objekt zu verstehen , da es wirklich sehr einfach ist, die Automatisierung zu jedem Thema zu tun oder auf
jedem Objekt zu sagen . Wenn Sie wissen, über die Details von diesem bestimmten Objekt mit, dass, der Grund Recht, in die Automatisierung gehen von acht von Louis Ich wollte Zehe geben, den Teil eins , wo ich kann. Also das Handbuch, die Streifen nach Hause jährlich werden wir alle diese Objekte mit Hilfe von
Louis Management-Konsole erstellen . So gehen Sie nun weiter und klicken Sie auf den nächsten Akt. Das ist also sehr wichtig zu hören, dass wir manchmal mit diesem leicht zu Instanz assoziieren können, so dass es einfach ist Zehengruppe die Instanzen, zum Beispiel, genau hier, so dass, wenn wir diese einfache Melodie assoziieren wollen stehen als Todesmaschine so können die Entwicklung oder die Maschine bewerten, können
Sie eine andere hinzufügen. Nehmen wir an, dass, wenn wir es mit anderen Gruppen wie Betriebssystem halten wollten, so können Sie es hinzufügen. Also, welche Art von Betriebssystem es hat? Sie nehmen also an, Sie möchten die Details über all diese ec2-Instanzen erhalten, die ein schlankes X-Betriebssystem haben, wie Sie es tun können? Wir werden es wie dieses Betriebssystem bewerten. Lee Necks, wer? Wir haben Associate ID zwei Tags hier drüben. So wäre es wirklich einfach Zehengruppe die Maschinen mit Hilfe von Banken Maschinen. Hier verweise ich, dass einfach zu Instanzen jetzt Ordner fortfahren und klicken Sie auf Weiter Configure Security Group. Also hier bekommen wir einen neuen Tom namens Security Group, also werden wir die World Security Group im Detail besprechen. Aber für eine Zeit,
die gerade betrachtet wird, ist diese Sicherheitsgruppe nichts anderes als eine Fire World-Regeln, die leicht zu Instanzen zugeordnet ist, die Ihre leicht zu Instanz zulassen oder nicht zulassen . Lassen Sie mich das Detail nennen. Also habe ich das Detail wie Security Group Name gegeben ist es von Louis Automatisierung und Beschreibung ist die gleiche. Also hier müssen wir Zehe liefern, wie wir damit in Verbindung treten werden. Einfach zu instanzieren, wir müssen es ermöglichen, dass es einen solchen Port gibt. Aus diesem Grund müssen
wir entweder auswählen, aus welchem i p wir mit dem Meer verbinden. Einfach zu
instanzieren, vorerst werde
ich überall auswählen, so dass für jede Maschine anwendbar ist. Also jede Maschine oder sagen Sie eine, die ich verwendet werden kann, um auf diese einfach zu Instanz zugreifen. So jetzt können wir weiter gehen und klicken Sie auf Überprüfung und sehnte sich zu hören. Ihr könnt offenbaren, dass alles, was auch immer ihr angetan habt, euch diese Aufstellungen offenbaren kann. Also jetzt Also, jetzt müssen wir hier auf Leihgabe klicken, um für die bestehende halten hier dauern wir Zehe Schöpfer neue halten hier. Also, das ist wirklich wichtig Jahr werden wir wählen, erstellen Sie eine neue halten hier und wir werden den
Namen Middle Blue Automation geben . Stellen Sie sicher, dass Sie dies nicht verschieben. Behalten Sie es, sonst müssen Sie die leicht zu instanzende Instanz erstellen. Sie wissen, Sie müssen auf Download klicken, hier
behalten, speichern. Klicken Sie nun auf Launch-Instanzen, damit es jetzt eine einfach zu instanzende Instanz erstellen wird. Also hier hat es erstellt und, wenn Sie gehen Zeh, die nur auf den Instant Saidi klicken . Es wird Sie zum Instance-CEO bringen wir Jahre in einfach nur gut zu bekommen. Aber hier sind wir in Beispiel, das ist, was Sie finden, dass es es geschaffen hat. Sie wählen es einfach aus und Sie werden die Details über die leicht zu instanzende Instanz hier finden. So läuft es jetzt und das ist die Öffentlichkeit I p Also dies werden wir es verwenden, um Zehe dieser
Lena Easy zu Instanz zu verbinden . Oh nein. Wir haben die einfach zu instanzende Instanz erstellt. Also der andere Rest, von dem wir damit zu tun haben, müssen wir diese einfach zu
sofort verbinden, um sich mit der Stadt zu verbinden. Zum Beispiel benötigten
wir unsere Software Corp Partei. Nun, Sie müssen diese Software herunterladen. Sie müssen hier rüber kommen, Sie können Google eingeben und hier müssen Sie Zehe bieten, aber er und klicken Sie auf Sie. Sie müssen diese Partei zusammen mit dem intelligenten herunterladen. Also hier kannst du die Party nicht locken. Ich habe es bereits heruntergeladen und installiert, so dass Sie als setzen Ihren Computer auswählen können. Sie können das minus 64 mit Maschinen auswählen. Also habe ich diesen benutzt. Also, jetzt einmal im Laden Party, dann müssen Sie Partick Kitchen installieren. Dafür musst du hierher kommen und diese Party einbauen. So wird dies verwendet werden, um im Allgemeinen nicht mit qihoo zu beten Dies Sie auch Last zu dulden. Ich habe bereits in Speicher, dass so niemand Sie es installiert haben. Also musst du den 40 Gin öffnen. So werden wir jetzt den Schlüssel laden, den wir durch
die Erstellung generiert haben. Einfach zu instanzieren. Also werden wir den Schlüssel hier rüber greifen
, den wir generiert haben, während wir das einfach zu sofortige erstellen. Und wir werden es öffnen, sobald es fertig ist. Sie müssen also auf Privaten Schlüssel speichern klicken. Rinnsal, das ihm einen Namen in Blau gibt. Es ist Auto-Herstellung. Trajan, lest den privaten Schlüssel hier drüben. Sobald es fertig ist, müssen wir die Party eröffnen. Jetzt habe ich geöffnet, Kumpel. Also hier brauchen wir Zehe greifen die Öffentlichkeit I p und konfrontiert es hier. Dafür müssen wir zurückkehren, um einfach zu instanzieren und die Öffentlichkeit zu greifen. Ich p von hier, wir werden es einfach kopieren. Also haben wir es kopiert. Nein, wir werden die Party weicher machen. Und hier müssen wir es zu dem Preis einfügen, so dass wir brauchen, um die Benutzerinformationen zu intern, die leicht zu hohen Telefonbenutzern auf der Website
ist. Jetzt ist der nächste Schritt, dass wir hier zur Nachricht gehen müssen. Wir werden einen sollten finden. Wir müssen für den privaten Schlüssel wachsen
, den wir aus B generiert und abgelegt haben. Also diese Datei, die wir generiert haben, werden
wir sie greifen, öffnen und sicherstellen, dass wir gehen, um die Entscheidung zu speichern, bevor Sie auf offene Kommissionierung. Also hier müssen wir die Sitzung auswählen und wir gehen, um es bei AWS Sito zu sagen und speichern Es war erledigt. Pecan offen. So haben wir mit dem PC Zwillinge Chance verbunden. Wir sehen uns. Also sind wir im Schlepptau. Einfach im Handumdrehen. Das ist also unsere einfach zu instanzieren. Im nächsten Moment können Sie I d eingeben und Sie werden den Detailer Boto bereits verwenden. So haben wir die leicht bis intensiv verbunden, die nächste leicht zu instanzieren. Also, das ist, was ich mit den meisten lesen Sie in dieser Sitzung ausgewählt. Siehe in der nächsten Lektion. Bis dahin, Bubba, nehme
ich dich
10. KONZEPTE elastischer Blockspeicher: Hallo, Leute. Danke, dass Sie der Station in dieser Sitzung beigetreten sind. Wir werden nach elastischen Blocker suchen, um zu lesen, also springen wir in die Diskussion. In der letzten Sitzung haben
wir also über Elastic Cloud Compute Toe in der Entscheidung diskutiert, die wir über
elastische Blockspeicherung diskutieren werden. Also die Themen, die wir behandeln werden, sind die Bereiche ernsthafte Volume-Snapshot. Und wir können auch im Schlepptau schauen, dass wie toe wer es ist, Denken Sie mit Hilfe von Louis Management-Konsole. Aber bevor Sie in die Tiefe von Fernsehern gehen. Also wollte ich Ihnen ein Diagramm zeigen, damit Sie die verschiedenen Arten von für die
Lagerung darin von Louis verstehen können . Also lasst uns in das Diagramm springen. Also in diesem Diagramm,
Sie feststellen, dass es 80 off oder so andere Art Oprah Geschichte in entweder bläulichsten wie eine Mehrheit Bienen, das ist ein Stearns für elastische Blöcke, touristische Art. Dann gibt es etwas namens S drei, als wir etwas haben, das Instanzen genannt wird, und dann haben
wir eine 1.000.000 pro Jahr für sein elastisches Dateisystem. Also habe ich eine eingehende Sitzung für,
ähm,
einen Journalisten gehalten ähm, , drei zusammen mit Bild auf, wenn es so in der Entscheidung ist. Wir diskutieren einen Wähler, stellen uns Fernseher und Schnappschüsse vor, und wir werden auch über den Instanzen Speicher diskutieren. Also, wenn Sie schließen, schauen Sie im Schlepptau dieses Diagramm, dann werden Sie feststellen, dass die Instanz oder sagen einfach zu Instanz verbunden ist. Wir sind 80 aus verschiedenen Art von Geschichten, Debatten oder, sagen Story-Typen wie Sie bs als Büro. Aber ihr Nutzungsmuster ist wenig anders, dass wir im Detail diskutieren werden. Also im Grunde Bild auf einfach, Sie mit einem flexiblen, kostengünstige und einfach zu verwenden Datenspeicher-Optionen für Ihre Instanzen, wie Armajani Office Amateur-Neulinge und Madonna drei und Instanzen erzählt. All diese Optionen haben also eine einzigartige Kombination aus Leistung und Haltbarkeit, und diese Optionen für einen Speicher können nach unserem Bedarf verwendet werden. Also lassen Sie uns über einen Weg eins diskutieren, damit wir in emo Johnny Büro schauen. Stellen Sie sich vor, es bietet eine skalierbare Datei, einen Speicher, der aber mit Amazon verwendet wird. Einfach zu. Sie können ein neues Büro für im System erstellen und Ihre leicht zu installierende Instanz auslösen, um
die Dateien einzuhängen . Sie können jedes seiner Dateisysteme als gemeinsame Datenquelle für Arbeitslasten und Anwendungen auf mehreren Instanzen
ausgeführt werden. Jetzt lasst uns über Instanzen verstehen Tour Instances Store bietet hauptsächlich temporären Speicher
auf Blockebene , zum Beispiel ist der Punkt, den ich jetzt in Bezug auf die Instances Tour diskutieren werde, die sehr
wichtig ist Punkt. Also sollten Sie sich daran erinnern und den D-Ton und die Instanzen auf Lautstärke für das System
nur während der Lebensdauer außerhalb der Associate-ID-Instanz ernannt . Das bedeutet also, in dem Moment, in dem Sie eine Instanz anhalten oder beenden werden. Er verklagt Instanz, jedes Detail, das ein auf Instanzen gespeichertes Speichervolumen ist verloren, so dass dies sehr,
sehr,
sehr wichtiger Punkt ist sehr, . Es gibt eine andere Art von Speicher, dass es drei hat, die vier einfache Geschichte Service umfasst, so im Grunde essbar innerhalb von drei bietet Zugriff auf zuverlässige und kostengünstige Datum. Ich schritt es Infrastruktur Jungs, wir haben detaillierte Diskussion über eine 1.000.000 als drei in der kommenden Station von diesem Kurs. Dies sind also die einige der wichtigen Punkte über die AWS s drei Bucket eine Geschichte brach. Es ist hauptsächlich Zehe entworfen. Machen Sie Weber Skill Computing einfacher, indem Sie es Ihnen ermöglichen, zu einem Store zu gelangen und jederzeit beliebige
Datenmengen aus dem Bild auf einfach und überall im Web abzurufen . Also im Grunde als drei wird hauptsächlich verwendet, um das Backup zu nehmen und es dort zu halten. Zum Beispiel, wenn wir die Verstärkung für Evie nehmen, dann behalten wir es drei Arbeit. Also, wenn wir hier in das Diagramm schauen, ist
es das Gleiche. Also hier nehmen sie die Backup-Snapshot ist nichts anderes als ein Backup von E V ist Volume, und das wird gehalten, dass Image-Industrie und wirklich es wird gehalten, die in einem Bucket gehalten wird. Also, wenn wir über Able Tammi Jonas drei diskutierten, dann werden Sie wissen, was dieser Bucket ist. Lassen Sie uns nun über den elastischen Block diskutieren, eine Geschichte, die der vorherige elastische Block wiederherstellen. Es bietet Speicher-Volumes auf Blockebene für die Verwendung mit leicht zu instanzende Instanz. Grundsätzlich verhält sich
TV Lautstärke wie Roll on für Motorblock-Geräte. Sie können hinterhältige Volumina, die Geräte auf Ihren Instanzen stöhnen. Sie können mehrere Volumes auf denselben Instanzen mounten, aber die Bedingung hier ist ein Lear. Einzelnes Volumen kann ein Testzehen sein. Einfach zu instanzieren, eine der wichtigsten Features off TVs Volume ist, dass Es ist hoch verfügbar und zuverlässig
Speicher-Volume , die an alle laufenden Instanzen angeschlossen werden kann, die in der gleichen jede Lebensqualität ist . Joan. Sie müssen also fragen, was ist der Nutzen? Verwenden hinterhältiger Volumina im Vergleich zu Instanzen speichern. Also, wie ich bereits in der früheren Diskussion in der gleichen Station über die Instanzen sagte, die Lichter, Ich kann lieben oder sehen, die Lebensdauer Off Instances Tour ist mit dem Lebenszyklus verbunden. OPC zwei Instanz. Der Moment, einfach zu instanzieren, gehen terminierte Instanzen. Touren werden gelöscht. Also auch, wird kommen. Diese Herausforderung, hinterhältig kommt zur Rettung. Der große Vorteil aus offenbart Instanz. Vorherige Lautstärke ist, dass es unabhängig von einfach zu sofort. Wenn überhaupt, ec2 in Stan wurde beendet. Hinterhältiges Volumen kann bleiben. Das bedeutet, es ist unabhängig von einfach zu Lebenszyklus. Und stellen Sie sich vor, auch empfehlen, hinterhältig zu verwenden, wenn Sie auf die Daten schnell zugreifen möchten und Sie haben eine Anforderung zu posten ist die Daten auf einem längeren Zeitraum. In Salz können
wir also sagen, dass frühere Volumes besonders gut für die Verwendung als primäre Geschichte
für Dateisysteme,
Datenbanken oder Anwendungen geeignet sind für Dateisysteme, , die feine granulare Updates erfordern. und Zugang zu ungeformten. Es würde Speicher auf Ebene blockieren. Also, nein, wir haben über hinterhältige Bände diskutiert. Lassen Sie uns einige Diskussionen über sogar Schnappschüsse. Also, wo bedeutet dieser Schnappschuss? Snapshot ist also nichts anderes als Backup von früheren Volumes und die Snap-Shorts sind inkrementelle Backups. Also, wo heißt es? Es bedeutet, dass ein Führungsblock unter dem Gerät, der sich geändert hat, nachdem Ihre letzten Snapshots gespeichert wurden? Diese Funktion minimiert also wirklich, dass die Zeit, die benötigt
wird, um diese Snapshots auf DSI one zu erstellen , Speicherkosten sind, indem die Daten nicht dupliziert werden. Also auf eine Theorie. Inspection. Das sind die Dinge, die ich mit der Entscheidung besprechen wollte. Weißt du, nächste Sitzung machen wir das Labor auf der Laborstation. Wir werden jede C zwei Instanz erstellen und wir werden die Instanz stoppen. Und dann werden wir das vorherige Volume Routenvolumen lösen, und wir werden den Snapshot machen. Das ist also die Übung, die wir in unserem Labor durchführen werden. Also sehen Sie, bis
dahin, Bob, nehme
ich Sie
11. LAB elastischer Blockspeicher: Hallo, Leute. Willkommen bei der Sitzung in dieser Sitzung, wir werden das Lamm machen. Also im Grunde, in dieser Liebe, was wir tun werden, werden
wir eine einfache Zwei-Instanz erstellen. Und dann werden wir das einfach stoppen, um Zelte zu beenden, und wir werden das Routenvolumen nehmen und wir werden den Schnappschuss erstellen. also, Nach Abschluss dieses Labors lernen Siealso, wie
Sie mit Stopp B C beginnen oder starten können. Zwei Instanz und wie Sie die Routenlautstärke abscheuen. Einfach zu instanzieren. Und dann werden Sie auch lernen, wie man Snap Shirt von dieser Route Volumen hinterhältige
Solarsprünge im Schlepptau, die Hilfe von Lewes Council, und wir werden die Übung durchführen. Also sind wir intuitiv diese Konsole. Wie ich bereits erwähnt habe, dass, wie man auf die leicht zu Instanz zugreifen kann, die wir bereits
hier besucht haben , wir es verwenden können. Eine der am häufigsten verwendeten Methode ist es, die Sie verwenden müssen, um Feld zu suchen und zu tippen, ist einfach
hier zu klicken . So wird es uns zum Dashboard bringen, um in einfach zu Dashboard zu sein. Also hier, was wir tun müssen, müssen wir con Launch Instance spielen, wenn Sie sich daran erinnern, dass wir die gleiche Übung in unserer letzten Sitzung
durchgeführt haben . Das ist eine elastische Compute-Cloud-Position. Und hier werden wir auf freien Reifen klicken Nur dann werden wir die schlechteste Option finden, die ich meine die einzige neben in meinem Bildmedium wiegen. Also werden wir dieses auswählen, und hier erhalten wir eine Option, um das Instanzband zu wählen. Und hier bekommen wir, der TV ist der einzige CEO. Das bietet uns immer dann an, wenn wir diese Instanz erstellen. Cordy, Zehe Micro und hinterhältig wird ein Zelt sein, wo dieses Betriebssystem in den Läden, waren dabei, es zu benutzen. Also, jetzt werden wir auf die nächste Contra Gration statt Detail klicken diese Übungen, die wir früher
durchgeführt haben . Also gehen wir Toe Stick mit der Standardkonfiguration. All das habe ich in unserer letzten Sitzung erklärt. Also, wenn Sie irgendwelche Zweifel darüber haben, was sind diese Optionen können Sie mit ihm zuletzt, Also kein Klick auf die nächste hinzugefügte Geschichte. Also hier erhalten wir eine Option, dass Sie ein neues Volumen hinzufügen können und wir haben bereits ein unhöfliches Volumen mit diesem leicht zu instanzenden. Also sind wir wieder gehen Zehe Stick mit der gleichen Konfiguration und wir werden voran gehen und klicken Sie auf das nächste Mal Steuer. Und hier können wir etwas Thai hinzufügen, wie ,
Oh, in einem Moment wird das wieder ein Teufel sein. Wir sagen es neulich, dass wir nur mit einem Tag bleiben werden, klicken Sie auf Weiter, konfigurieren Sie Sicherheit. Aber auch hier werden Sie sicherstellen, dass Sie überall zur Verfügung stellen. Also, was es tun wird. Es öffnet sich der Hafen als solcher Hafen als solcher für die Straße verwendet wird. Je mehr Dexter Inlay Hälse, das bedeutet, dass Sie die CC 2-Instanz von außerhalb
Computer zugreifen können . Sie können diese einfach, sofort von jedem zugreifen. Also, das ist, was wir hier setzen, die Feuerwelt-Zimmer waren Karriere Dinger als eine solche Sicherheitsgruppe. Also werden wir den Namen von Lewis hinterhältigen Syriens angeben, die wir hier und jetzt zur Verfügung stellen können, sobald es getan wird, um sicherzustellen, dass Sie irgendwo gewählt haben, wenn wir
dieses nicht wählen , als das, was passieren wird, müssen
Sie ausdrücken, wenn ich für Beispiel, mein a p, als Sie eine angegebene dieses I p oder benutzerdefinierte benötigen. Also müssen Sie die i p von der Maschine zur Verfügung stellen. So ist es zugänglich Zehe, dass bestimmte. Aber für Testzwecke auf für den Trainingszweck, werde
ich überall verwenden, so dass diese leicht zu Instanz von jedem der I
Bzugänglich sein kann B Also jetzt müssen wir auf Überprüfung und Start toe klicken. Sobald Sie darauf klicken, dann erhalten Sie eine Option, um es zu überprüfen, sobald es fertig ist. Also hier müssen Sie auf Start klicken. Also wissen Sie dieses Ding bereits, Bean erklärt in unserer letzten Sitzung. Also, was musst du tun? Sie müssen eine erstellen eine neue halten hier. Also geben wir ihm einen Namen aws hinterhältig. Es wird erzeugen oder dunkle Pam Datei, die wir in der Regel von der Partei Software zugreifen , die ich Ihnen erklärt haben Partei. Grundsätzlich verwenden
wir Zehe verbinden brutal nächste Maschine aus Fenster. Dies ist kein System Rückkehr amüsant. Also muss ich die wenigste Lee nächste Maschine verbinden. Das ist einfach für Instanzen, die nur auf der nächsten Maschine basieren. Also brauche ich eine Party-Software. Also, aber wenn Sie frühe nächste Maschine während des Trainings verwenden, so jetzt ist es so hier getan. Wir müssen das herunterladen. Behalten Sie es. Das ist also ziemlich wichtig, wenn wir nicht tun, weil diese Option, die Sie bekommen haben nur darauf klicken möchte. Speichern Sie es einmal, klicken Sie
nicht auf Start. Instanziere es. Hier werden Sie feststellen, dass die Instanzen, die erstellt werden, noch erstellt werden. Also sind wir auf eine anhängende Straße. Wenn Sie sich das ansehen, es hat diese Öffentlichkeit I p diese Öffentlichkeit gefunden, die wir verwenden werden, um diese leicht zu
Instanz zu verbinden . Aber in dieser Ebene werde
ich es nicht verbinden. Ich wollte Ihnen zeigen, wie Zehe das offensichtliche Routenvolumen lösen und wie wir
dann das Backup nehmen werden. Also jetzt sehen Sie Ihre es ist im Laufen eine gerade, um zu wissen, was wir tun müssen. Wir müssen hierher kommen, in die Lautstärke
kommen und Sie werden feststellen, dass es ein Root-Volume gibt, das Sie hier finden werden . Dies ist also das Routenvolumen, das wir verwenden. Wir werden feststellen, dass dies mit leicht zu Instanz verbunden ist, die wir erstellt haben. Ich weiß es nur, um es zu lösen. Was brauchst du Zehe Zuerst brauchst du Zehenstopp. Die leicht zu instanzende Instanz, die wir erstellt haben. Also lasst uns in die leichte zu diesem Movinto gehen, das Laufen und Stehen. Und hier können Sie direkt gehen. Wenn du auf Instanzen
klickst, kannst du hier rüber kommen. Sie wissen, Sie können alle Aktionen auswählen, die Sie auf dieser leicht zu Instanz ausführen möchten. So wählen Sie es aus und klicken Sie auf Aktionen. Und hier erhalten Sie eine Option. Zum Beispiel ein Staat. Und hier erhalten Sie eine Option zu einem Stop it. Sie müssen also hierher kommen und auf die Haltestelle klicken. Sobald Sie dieses ausgewählt haben, können
Sie es stoppen. Also nein, es ist ein Stopp. Stellen Sie also sicher, dass, wenn Sie diese Aktion für die Sicherung ausführen einen Snapshot
erstellen. Sie sollten es auf Beat als Volume Root-Volume stoppen, so dass wir keine laufenden Prozesse während der Sicherung. Tono, lassen Sie uns ins Schlepptau springen, klicken Sie auf die Lautstärke und wir werden hier und wir können
die Bände verabscheuen , sobald Sie es lösen. Jetzt sind wir bereit, den Snap Short zu erstellen, der nur darauf wartet, CEO. Es ist die Arbeit ist im Gange. Also jetzt wird es erkannt. Nein, wir gehen zum Snapshot und wir werden auf klicken, erstellen Snap kürzer. Hier erhalten wir eine Option, um die Lautstärke auszuwählen, und wir bekommen die Lautstärke hier, also müssen Sie es auswählen. Geben Sie die Beschreibung an. Also jetzt ist unser Routenvolumen nicht verschlüsselt. Das ist der Grund, warum Sie Option nicht verschlüsselt bekommen. So wird es gehen, wie es ist Wenn es verschlüsselt ist, dann erhalten Sie eine Option, wenn verschlüsselt die Option hier aktivieren. Also ist es richtig. Kein anderes Routenvolume ist nicht verschlüsselt. Also, sobald es getan wurde, haben
Sie zur Verfügung gestellt oder detailliert. Wenn Sie ein Tag hinzufügen möchten, können
Sie den Tank zuordnen. Aber für dieses Niveau werde
ich es nicht benutzen. Aber wenn Sie mehrere Instanzen haben, ist
es wirklich sehr nützlich. Ich nehme an, wenn Sie ein Projekt haben und wo wir mehrere in einem Moment haben und wo wir mehrere und Positionen
haben und Sie die Sicherung nehmen wollen, so dass Sie leicht gruppieren kann die Instanzen Volumen oder sagen V ist Lautstärke zurück und wir können Dagget, Klicken Sie also einfach auf Jetzt Snapshot erstellen. So hat es einen Snapshot erstellt. Schließen Sie es nun und Sie werden feststellen, dass es gerade dabei ist. Sobald es fertig ist, dann werden wir eine Option bekommen. Sobald es fertig ist, wird
ein Snap Shirt erstellt. Also hier ist es abgeschlossen. Jetzt können Sie diesen Snap Short verwenden, um Folgendes zu tun. Entweder können Sie ein Volume mit dem gleichen Snatcher erstellen. Sie können jedes Fleisch erstellen. Stellen Sie sich vor, Maschine emittiert, so dass Sie erstellen und einfach zu instanzieren, auf diesem Snapshot, oder Sie können es kopieren. So können Sie hier auch die hinzugefügten Tags ändern. Sie können die Berechtigungen hier ändern, so dass er seine privaten nicht führen konnte. Du machst es so öffentlich. Einfach absagen. Wir werden nichts tun. Das ist es, was ich Ihnen in dieser Laborsitzung in der Entscheidung demonstrieren wollte, um die nächste Sitzung bis dahin zu sehen. Auf Wiedersehen.
12. VPC mit Subnet und CIDR Block Teil 1: hallo. Die Noten werden zu einer anderen Sitzung in dieser Sitzung kommen. Wir werden im Schlepptau suchen, virtuelle private Cloud. Und das werden wir verstehen. - Was? Eigentlich virtuelle private Cloud. Es ist auf Wasser,
die Komponente, die an der Gestaltung der virtuellen privaten Cloud beteiligt ist. Also lasst uns in die Diskussion springen. Bisher haben
wir leicht gesehen, in Stücken elastischen Block einen Speicher Sicherheitsgruppen. Diese Ressourcen von Ada sind explodiert. Es bietet nicht viel Kontrolle oder etwas vollständig. Nitto, entwerfen Sie die Infrastruktur, wie wir wollen, weil sie gehört. Toa verschieben PC wieder. Wenn Sie genau schauen in Schlepptau unsere frühere Liebe, Dann werden Sie feststellen, dass, wann immer wir erstellen keine leicht zu Instanzen, dann ist es standardmäßig gehört. Toa 44 Um Peter zu sein, musst
du das fragen. Okay, ich verstehe, dass es keine Vollständigkeit gibt. Es gibt keine viel Kontrolle, aber tatsächlich funktioniert diese virtuelle private Cloud Und kurz gesagt, ich kann sagen, dass virtuelle private Cloud Service-Angebot von AWS ist, dem Sie AWS-Ressourcen in ein virtuelles Netzwerk starten können, das Sie definiert haben mit einer neuen Technik. Das virtuelle Netzwerk ähnelt einem herkömmlichen Netzwerk, das Sie in Ihrem
eigenen Rechenzentrum betreiben , mit den Vorteilen aus, indem Sie die skalierbare Infrastruktur nutzen, Angst vor Louis, die virtuelle Private Cloud besser zu verstehen. Zuerst haben wir uns mit dem Wasser beschäftigt, die Komponente, die für die Gestaltung der virtuellen privaten Cloud involviert ist. Also lasst uns in eins aus dem Diagramm springen. So finden Sie hier, dass VPC-Komponenten. Das sind also die Komponenten, die uns tatsächlich hilft, unsere eigene virtuelle private Cloud zu entwerfen , wo wir viel Kontrolle über unser virtuelles privates Netzwerk haben, um hier, Jede Komponente hat ihren Bonus spezifische Regeln innerhalb der virtuellen privaten Kleidung. Aber wir werden all diese Komponenten im Detail diskutieren und verstehen, dass die
Bedeutung der Kompetenten ist ? Warum wir es innerhalb von VPC entworfen hatten. Also lasst uns das kompetente eins nach dem anderen verstehen, um wirklich mit Subnetzen zu beginnen. So wie wir bereits besprochen haben, was Ihre private Cloud ist ein virtuelles Netzwerk, das Ihrem AWS-Konto
gewidmet ist. Das heißt, es ist logisch von anderen virtuellen Netzwerken mit Hilfe von Louis
Cloud isoliert . Was passiert also, als wir eine VPC erstellt hatten? Also müssen wir Ihren Bereich von I P Adressen angeben und diese I P Adressen ist ein Bereich I P B vier rote Kleider in der Form von Apfelblöcken Ich habe Block ist kein neues Konzept für diejenigen, die zueinem Netzwerkhintergrund gehören. Aber es ist ein neues Konzept für diejenigen, die nicht gehören. Toa, die nicht zur Vernetzung von Bagram gehörten. Kurz gesagt,
ich kann sagen, dass die Seite von Loch nichts anderes ist als die Klasse, die weniger beigesetzt ist,
äh im Routing-Block. Also, wo heißt es? Also im Grunde unsere virtuelle Private Cloud hat viele senden und essen. Avnet hat Bereich von I p Adressen. Also, wer tatsächlich definiert dies seltsam für einige es. Die Antwort ist die Seite von Loch. Also, um es besser zu verstehen, lasst uns in das Diagramm springen. So hier werden Sie feststellen, dass der Apfelblock für diese drei PC 10.0 Punkt 0.0 Letzte 16. Das bedeutet also, dass unsere Einreichung in diesen Zügen auf für obwohl wohnen wird, wenn Sie hier finden, gibt es zu sub-Minuten von Netz eins und unterwerfen sich und das hat eine Reihe von fünf Erbsen von ersten plötzlichen hat es 10.0 Punkt 0.0 Schrägstrich 24 2. ein Unterausschüsse Es war Blick auf die dritte Oktave. Dann werden Sie feststellen, dass es in eins geändert wird. Aber insgesamt gehört es dazu. Toa dieser Bereich nur 10.0 Punkt 0.0 Letzte 16. Also hier, mit Hilfe der Seite von Loch, wird
diese VPC-Reihe definiert, um es besser zu verstehen, wir werden Juman. Also dieses Diagramm und Blick auf ein anderes Diagramm, das eine Teilmenge von diesem Diagramm ist. Also springen wir ins Schlepptau dieses Diagramm. Also im Grunde, um genau hinzusehen, werden
Sie feststellen, dass jeder PC Kosten die Verfügbarkeit Jones in der Region. Und wenn Sie es plötzlich erstellen, werden
Sie das blockierte Apfelwein Jahr angeben. Dieser Insider-Block für die Einreichung, die eine Teilmenge von diesem Cider-Block CEO ist. Wenn wir diesen Bereich erstellt haben, wird
dieser Bereich verwendet. Oh, und sehen Sie ein Es ist eine Teilmenge. Es ist eine Teilmenge von dieser Seite des Gesetzes, so dass der Bereich der plötzlichen es wird in den Cidr-Blockbereich fallen. Einige Punkte zu erinnern ist, dass Osten Unterwerfen muss vollständig in einem leben haben Haftung , Joan. Das bedeutet, dass der Bereich der plötzlichen gehört es zu den besonderen jede Lebensfähigkeit. Joan So Jetzt verstehen wir die Seite von Loch. Lassen Sie uns weiter gehen und über den Gipfel diskutieren. Ah, einreichen ist ein Bereich von I P Adresse in Ihrer BBC. Schau dir das Diagramm an. Dann werden Sie feststellen, dass es im Subnetz ein hat. Es hat zwei Instanzen und das wird innerhalb des Bereichs fallen, der innerhalb
des Subjekts angegeben ist . Eins. Es fällt nicht in den Bereich, der innerhalb des Subjekts definiert ist. Die C-2-Instanz, die zu einigen NATO gehört, wird innerhalb des Bereichs liegen, der innerhalb einer NATO gut spezifiziert wird, wodurch die VPC entsteht. Hier müssen Sie also etwas Klarheit bekommen, dass auf der vpc-Ebene die Segregation mit diesem Cidren-Block innerhalb des Cidre innerhalb der BBC passiert ist. Die Segregation geschieht für die Instanzen durch die Unterwerfung etwas zu essen, es hat ihre eigene Reichweite und die Instanzen, die zueinem bestimmten gehören,
müssen sie im Schlepptau fallen, das seltsame, das für den Gipfel zugeteilt wird. Dieses Konzept ist wirklich sehr wichtig Aus diesem Grund betone
ich zu diesem Thema, so dass
es, sobald Sie dieses zu verstehen, wirklich einfach ist, die What soll Private Cloud zu entwerfen. Das ist es, was ich Ihnen in der Entscheidung zeigen wollte. Sehen Sie, in der nächsten Sitzung, wo wir die weitere Woche mit dem Kompliment besprechen werden. Tilden Bubble, ich nehme dich.
13. Concept: Hallo, Leute. Vielen Dank für die Teilnahme an der Sitzung in der Entscheidung. Wir werden Sicherheitsgruppen von acht von Blue verstehen. Es ist also, lasst uns in die Diskussion springen. Schauen wir uns die Reise so weit an. Also zuerst haben wir verstehen, dass, was vor dem Kopf von Louis dann haben wir gesehen, dass zwei wichtige Jagan's, die wirklich wichtig in UW,
ist, dass diese Regionen und Verfügbarkeit Jones Dann haben wir auch den Jungen gesehen, wie wir -Satz des kostenlosen Kontingents. Danach haben
wir verstehen, dass, wie acht Louis Management-Konsole zu verwenden. Dann haben wir den Abrechnungsalarm so eingerichtet, dass der Stromverbrauch unsere Bäume oder Grenzen erreicht . Dann wird es Jahre benachrichtigen. Also haben wir dieses Gebäude allein eingerichtet, und wir haben verstanden, dass Identität, Zutrittsmanagement und wir haben die Liebe getan. Auch, nach Identitätszugriffsverwaltung, haben
wir über elastische Cloud-Computing diskutiert, und wir haben Labor auf, dass als auch getan, manuelle die Schritte mit Hilfe der Louis Management-Konsole. Dann haben wir nachher Revolte elastischen Block ein Geschäft diskutiert. Jetzt sind wir in zwei Sicherheitsgruppen, also hier werden wir über die Sicherheitsgruppe diskutieren. Also, bevor ich die Sicherheitsgruppe diskutieren, wollte
ich zwei Konzepte teilen und so dass es leicht sein würde, Sicherheitsgruppe zu verstehen. Schauen wir uns also in ein Diagramm an. Also, wenn du dieses Diagramm siehst, dann wirst du das für Toms finden, das eingehend ist und unser Geboren. Also, warum es wichtig ist, angeboren zu diskutieren und oder geboren versucht, zu diskutieren Sicherheitsgruppe ist , dass, weil Sicherheitsgruppe hauptsächlich verwendet Zehe Griff eingehenden und sind geboren Verkehr,
Also, was bedeutet es? So angeboren ist nichts Besseres. Eingehende Verkehrs Zehe Zugang, Ihre leicht zu instanzieren und aus Knochen ist verwandt. Toa ausgehenden Verkehr von Ihrem einfach zu Instrument, um das Internet zuzugreifen, so dass alle
Sicherheitsgruppe Diskussion geht um diese beiden Konzepte. Wenn Sie in Bone oder Bone löschen, können
Sie die Sicherheitsgruppe leicht verstehen. Also, jetzt verstehen wir das in Bindung und unseren Knochen. Also nein, lassen Sie uns unsere Diskussion über Sicherheitsgruppen beginnen dagegen, dass, wenn Sie mit einem leicht zu sofortigen und Sie müssen denken, dass, wie Sie zulassen und verbieten anderen Computer
Zugriff , Ihre einfache Instanz. Hier kommen also die Sicherheitsgruppenkonzepte ins Bild. Also, innerhalb von acht von Louis, können
Sie die Sicherheit aus verwalten. Einfach zu instanzieren, mit Hilfe von Sicherheitsgruppe. also Sicherheitsgruppe fungiertalsoals virtuelle Firewall, die den Datenverkehr steuert. Für eine oder mehrere Instanzen, einfach. Zwei Instanzen beim Starten einer Instance können
Sie eine oder mehrere Sicherheitsgruppen angeben. Sie geben keine Sicherheitsgruppe an, als die Standardsicherheitsgruppe ausgewählt wird. Sie können Regeln zur Sicherheitsgruppe „Eat Security“ hinzufügen, die Datenverkehr von den zugeordneten
Instanzen innerhalb von acht von Louis zulässt . Die Verwaltung der Sicherheitsgruppe ist wirklich sehr einfach. Sie können jederzeit die Regeln aus der Sicherheitsgruppe für neue Regeln ändern, die Sie einer Sicherheitsgruppe hinzugefügt haben, die automatisch über die
Instanzen angewendet wird , die der Sicherheitsgruppe zugeordnet sind. Sehen Sie sich dieses Diagramm an. Es ist also das Gleiche hier. Dies ist angeborener Verkehr, und es gibt geboren Verkehr, und hier haben wir die einfach, sofort, und das wird verwaltet werden Weg. Die Sicherheitsgruppe und wir werden die Laborsitzung durchführen. Dann werde ich Ihnen zeigen, wo Sie die angeborene Regel schreiben können und wo Sie unsere geboren
regiert standardmäßig lesen können . Angeborene Regeln sind nicht erlaubt, aber out born Regel ist erlaubt. Also, was es bedeutet. Wie ich bereits in unserer angeborenen und Norgle Diskussion erklärt habe, bedeutet
Inbound die Anfrage, die aus dem Internet kommt, auf die C zwei zuzugreifen. Instanz, Dieses Mädchen in Born auf die Anfrage, die von einem C-Zwillinge geht,
neigt dazu, das Internet, das aus geboren ist. Also kommt hier Vorsicht. Ist das, wie Sie Inbound verwalten und unsere geboren für ein bestimmtes I P bedeutet Wie lassen Sie ein I p zugreifen? Die einfache Instanz zu Here kommt das Konzept der Sicherheitsgruppenregeln, also Sicherheitsgruppenregeln. Also macht es im Grunde den Job aus, so dass diese Menge oft i p, um die einfach zu sofortigen zugreifen. Wenn wir die Laborstation dort machen, kann
ich es dir zeigen, damit du es besser verstehen kannst. Also lassen Sie uns jetzt über Arten von Sicherheitsgruppen mit dem nativen Lewis diskutieren, Also im Grunde müssen wir Art von Sicherheit. Gruppe 1 ist die falsche Sicherheitsgruppe auf einer anderen ist die benutzerdefinierte Sicherheitsgruppe, also lassen Sie uns eins nach dem anderen diskutieren. Daher ist die falsche Sicherheitsgruppe bereits in Ihrem AWS-Konto zusammen mit der Fort Vpc VPC vorhanden. Wir werden die Sitzung von diesem Kurs besprechen. So für eine Zeit, die gerade betrachtet wird, dass es sich um eine private Cloud, virtuelle private Cloud mit hauptsächlich Firma Prepper, die ihre Cloud-Umgebung einrichten. Sie müssen sich also daran erinnern, dass, wenn wir einfach zu Instanz erstellen, dann müssen wir die Konfigurationsdetails bereitstellen, während Sie die leicht zu instanzende Instanz erstellen. Und wir erhalten eine Option, um die Sicherheitsgruppe zu wählen. Wenn Sie die Sicherheitsgruppe zum Zeitpunkt der Erstellung nicht bereitstellen,
einfach zu instanzieren, dann wird automatisch die Standardsicherheitsgruppe für Ihre leicht zu instanzende Instanz ausgewählt. Wenn Sie also genau darauf achten, dass vor der Sicherheitsgruppe, dann werden Sie feststellen, dass es eine Regel hat, die allen in Bonn Verkehr von einer anderen Instanz zulässt oder Stände sagt, die mit der Standardsicherheitsgruppe verknüpft ist, kann auf einander, und aus geborenem Verkehr von der Instanz ist ebenfalls erlaubt. Dies sind also einige der wichtigen Punkte für die Standardeinstellung. Sicherheitsgruppe. Ich werde Ihnen in unserer Laborstation zeigen, wo wir ein Problem für die Instanz erstellen werden, und wir haben darauf geachtet, dass unsere Standard-Sicherheitsgruppe zugewiesen wird. Wenn wir keine Sicherheitsgruppe zur Verfügung stellen, die
Instanz, also gehen Sie jetzt weiter. Und lassen Sie uns verstehen, dass das, was tatsächlich benutzerdefinierte Sicherheitsgruppe so ist, bevor
Sie über benutzerdefinierte Sicherheitsgruppe diskutieren . Wir müssen verstehen, dass in welchem Szenario Sie die benutzerdefinierte Sicherheitsgruppe verwenden können. Angenommen, Sie arbeiten für ein Unternehmen und das Unternehmen hat verschiedene Abteilungen wie eine char Finance I T Und jede Abteilung hat ihre eigene leicht zu Instanz, und Sie wollen den Zugriff von Finance Department von anderen beschränken -Abteilung. Also, wenn Sie mit der Standard-Sicherheitsgruppenoption gehen, dass das nicht wirklich machbar ist , Optionen wie standardmäßig,
Standard-Sicherheitsgruppe oder sagen, dass alle Instanz Zugriff zueinander als ihre Zugehörigkeit zua que für Sicherheitsgruppe. Sie benötigen also einen Mechanismus oder eine Möglichkeit, mit der Sie die granulare Sicherheitsstufe
für jede Instance verarbeiten können . Hier wird eine
benutzerdefinierte Sicherheitsgruppe in Bild angezeigt, so dass Sie eine andere benutzerdefinierte
Sicherheitsgruppe für jede ihrer Abteilung erstellen können , und Sie können eine Sicherheitsgruppenregeln für jede der Zollsicherheit zuordnen oder erstellen -Gruppen, in denen Sie die Sicherheitsanforderungen außerhalb der jeweiligen Abteilung bearbeiten können, die Sie
einfach verwalten können . Ich zeige Ihnen im Labor, die Sicherheitsregeln zu definieren. Also nein, das verstehen
wir. Benutzerdefinierte Sicherheitsgruppen, die wir hier anhalten werden, und wir werden all das in unseren
Laborsitzungen tun . Bob, ich kümmere mich um.
14. LAB: Hallo, Leute. Danke, dass Sie sich entschieden haben. In dieser Sitzung werden
wir Lachen oder Sicherheitsgruppen zu tun. Also lassen Sie ihn gewinnen Toe entweder blies seine Management-Konsole. Aber Stolz Zehe, die Lassen Sie uns verstehen, dass das, was wir in diesem Land tun werden Also zuerst
werden wir eine Sicherheitsgruppe erstellen und dann werden wir eine einfache Zwei-Instanz erstellen. Und während Sie die einfach zu instanzende Instanz erstellen, werden
wir diese benutzerdefinierte Sicherheitsgruppe in unserer einfach zu erstellenden. Dann werden wir einige Sicherheitsgruppenregeln bewerten, um den Zugang zu ermöglichen und zu
verbieten . Wir werden auch in eingehende und ausgehende Soto suchen, so dass Knochen, wo wir schreiben können, und um zu erlauben, Born, wo
wir schreiben können , werden wir in, dass alle diese Dinge kommen in unser Labor. Also nein, lassen Sie uns in die Louis Management-Konsole springen. Also hier sind wir in es von Louis Management-Konsole. Nun, zuerst werden wir gehen, um einfach zu Dashboard. Also erinnerst du dich, wie wir dorthin gehen? Also müssen wir das Suchfeld verwenden. Wir können es tippen. Das ist also der bevorzugte Weg. Also, sobald Sie es finden, klicken
Sie einfach dort drüben So wird es Sie auf die leicht zu Management-Konsole bringen. Und hier erhalten Sie das Dashboard. So haben wir derzeit zwei Sicherheitsgruppen. Nun, was wir tun werden, werden
wir hier eine Sicherheitsgruppe schaffen. Also sind wir in der Abschlepp-Sicherheits-Gruppe. Und hier werden wir eine Sicherheitsgruppenkabel erstellen. Wir geben einen Namen acht von Louis Security Gruppe sie, oder wir werden einen Namen geben, und dann können wir eine Regeln hinzufügen. Sehen Sie, hier haben wir über eingehende und ausgehende Zehe diskutiert. Erlauben Sie den armen Zugriff auf diese einfache Instanz, und unabhängig davon, welche Instanz diese Sicherheitsgruppe
tatsächlich zuordnet, sie können darauf zugreifen. Wir werden die Sicherheitsgruppenregeln später hinzufügen. Für eine Zeit, die gerade erschaffen wurde. Klicken Sie auf Waffe erstellen. So wird es hier auf Sicherheitsgruppen erstellen. Es hat ihn von Louis geschaffen, ebenso wie Emma. Also jetzt der nächste Schritt, was wir tun werden, werden wir eine einfache Zwei-Instanz starten und die Sicherheitsgruppe zuordnen. Wir werden hier rüber kommen jetzt werden wir auf Launch-Instanz klicken. Also hier müssen wir die drei Ebenen auswählen, nur wir werden diese Option erhalten. Jetzt klicken wir auf Auswählen, um die Allgemeine Richtige zu wählen. Und jetzt hier tragen Instanz diese Details, die Sie hier klicken, klicken Sie jetzt in der Konfigurationsinstanz Abschnitt, das bedeutet, dass dieser Abschnitt wir die Sache behalten werden, wie wir nicht zur Verfügung stellen müssen. Und wir müssen hier nichts ändern. So werden wir mit 34 Adoption gehen und wir werden auf unsere Geschichte klicken. Jetzt müssen wir hier wieder die Standardoption auswählen und auf Hinzufügen Danke klicken. So kannst du Tank hinzufügen. Also wieder können wir ein Tag hier drüben zur Verfügung stellen. Aber warten Sie, der Name, es ist nicht notwendig. Aber Sie können es jetzt geben wir eine Option, um Sicherheitsgruppe zu konfigurieren. Also hier müssen wir die Sicherheitsgruppe verwenden. Wir müssen hier drüben
auswählen, eine bestehende Sicherheitsgruppe auswählen, und wir können die acht von Louis benutzen, ebenso wie Emma. Jetzt werden wir die Sicherheitsgruppenregeln später für ein Timing schreiben, wir werden es überprüfen und lange, um Ihre Wir bekommen eine Warnung zu sehen. Diese Warnung besagt also, dass Sie keine Verbindung mit der CC 2-Instanz herstellen können, die Sie erstellen, weil Sie nicht geöffnet haben. Das bedeutet, dass Sie keine Regeln für die Sicherheitsgruppe für Regeln angegeben haben, so dass es keine Regeln gibt. Wo wir den Port öffnen 22 schlechte 22 wird im Grunde als solche Verbindung verwendet. Asus es Verbindung scheint wie RDP-Verbindung von Windows. Das bedeutet, dass Sie aus der Ferne auf die einfach zu installierende Instanz zugreifen können. Wir werden es also fortsetzen, weil wir wissen, dass wir keine
Sicherheitsgruppenregeln eingerichtet haben , die es in unserer Sicherheitsgruppe gab. Also, das ist in Ordnung. Klicken Sie auf „Weiter“. Wissen, dass wir auf Start klicken müssen. Also hier müssen wir den neuen Keep hier generieren, damit wir uns verbinden. So ist das einfach zu. Also hier werden wir Namen geben und die Namen wären acht von Louis. Demo ist de Demo-Schlüssel. Also müssen Sie es herunterladen und wir werden die Party-Verbindung verwenden. Wenn Sie mit dem nächsten System arbeiten, als Sie Connecticut nicht benötigen, tun
wir das. Aber wenn Sie mit dem Fenstersystem arbeiten, benötigen Sie 40 42, um sich mit dem Kliniksystem zu verbinden. Also, weil wir ein leaning System erstellt haben, die CC zwei Instanzen Olynyk Systeme, wo Sie verwenden müssen, eine Party-Verbindung mit dem Hals System von Windows Machine
verbinden, um es herunterzuladen, herunterladen, halten hier und sagen, dass wir es später verwenden werden. Und jetzt werden wir auf Launch-Instanzen klicken. Es wird also erschaffen. Sie gehen hierher und Sie werden es überprüfen, um Jahr zu sagen. Es funktioniert immer noch. Es steht vor einem Staat. Also, jetzt wird es erschaffen. Also nein, wir gehen zur Sicherheitsgruppe und wir werden uns die angeborenen Regeln ansehen. Also schauen wir uns das an. Wenn Sie das auswählen, werden
Sie hier finden, dass es keine angeborenen Regeln gibt, also was es bedeutet. Das bedeutet also, dass diese Sicherheitsgruppe mit der leicht zu instanzenden Instanz verbunden ist, die wir jetzt
erstellt haben . Nehmen wir also an, dass, wenn Sie eine Verbindung von der Partei haben wollen, dann wird es keine Verbindung herstellen. Warum? Weil unsere angeborene Regel nicht gesagt wird. Also lassen Sie uns trey toe öffnen erste 40 Küche, so dass wir die Leute Kicky generieren können, die
privater Schlüssel aus der PAM-Datei ist , die wir zum Zeitpunkt der Erstellung aus einfach heruntergeladen haben, zu instanzieren. Also lasst es uns öffnen. Also, jetzt müssen wir Lord Ducky. Hier müssen Sie also alle Dateien auswählen. Wir müssen diesen Pam Fine auswählen. Was wir für AWS als ge Demo-Schlüssel erstellt haben, um es auszuwählen. Öffnen Sie es an. Es hat uns den privaten Schlüssel gegeben. Also werden wir diesen privaten Schlüssel speichern? Ja. Und wir werden einen Namen von Louis SG geben und speichern. Also, jetzt werden wir die Partei öffnen und versuchen, mit einfach zu Instanz verbinden. Also, jetzt haben wir die Parteien geöffnet nach,
Also, was wir tun müssen, müssen wir die i P angeben und der Benutzer an den Benutzer ist einfach für
iPhone-Nutzer . Jetzt müssen wir die I p public I p off Easy to instanz so zu tun, das zu tun, wir müssen mit leicht zu verzweifeln zurückkommen. Und hier hier müssen wir die Instanzen aus den Instanzen auswählen, die wir brauchen, um dieses I p
vor der Öffentlichkeit zu greifen . Ich wähle Opiat, sobald du kooperiert hast. Öffnen Sie dann erneut die Party-Software und hier müssen Sie sie einfügen. Kein CEO sagte, dass goto dies i p mit diesem Benutzer und verbunden an Port 22. Aber diese arme arme 22 wird nicht in der s D-Gruppe in den eingehenden Regeln geöffnet, die ich nicht zurückgeben habe. Was wird also passieren, obwohl Sie die Schlüsselkarte zuerst generiert haben. Also werden wir es durchsuchen, obwohl Sie es abgebildet haben. Aber es wird immer noch nicht funktionieren. Warum? Denn in Knochenregel ist noch nicht erlaubt. Okay, also zuerst werden wir es retten. Komm her. Und hier werden wir sagen. Nun, geben Sie ihm einen Namen. Acht von Louis de Demo. Speichern Sie es. Einmal fertig. Klicken Sie nun auf Öffnen. Also, was wird die Ausgabe sein? Was denken Sie genau wird nicht verbinden. Also versucht es. Aber der Hafen ist dort nicht geöffnet. So dass der Grund, warum es ist, weiter zu versuchen. Versuchen Sie es weiter. Nach einigen Versuchen, es wird die Ära des CEO nach einiger Zeit es durch Netzwerkverbindung zurückkehren. Auszeit. Nun, was wir tun werden, schreiben
wir eine Sicherheitsgruppenregel für eingehenden oder eingehenden Datenverkehr. Okay, lass es uns tun. Klicken Sie auf. Okay, das ist okay. Du gehst weg und jetzt gehen wir hierher. Wir brauchen Zeh. Kommen Sie hierher in den Netzwerkbereich. Also hier, kranke Sicherheitsgruppen. Und dann werden wir wie die sagen, wie m o und am Ende, es so hier Projekt. Also hier müssen wir darauf klicken. Es drehte sich um. Wir müssen mit spezifizieren die A-Wurst. Und wir müssen den Port öffnen 22 die Quelle, die ich überall benutzen werde. Ich öffne überall, um es auszuwählen. So kann jeder aus dem I p auf diese Instanz für das Timing zugreifen. Ich halte es wie so habe es gespeichert hinzugefügt. Jetzt habe ich eine Leserregel. Also wird diese Regel hinzugefügt. Also nun wieder geöffnet die Party-Software und was wir tun werden, werden
wir versuchen, Zehe wieder zu verbinden. Lass es uns tun. Also hier haben wir bereits erstellt seine Oh Lord it So jetzt versuchen, es zuzugreifen. Wir sehen uns. Es wurde verbunden. Das Komitee. Warum? Weil wir der ESA solche Panik erlaubt haben. Dies ist also Kriegssicherheitsgruppen-Regeln, die als Firewall funktionieren, so dass Sie
jederzeit zulassen oder ablehnen können . So werden standardmäßig von einer Sicherheitsgruppe potenzielle geboren. Der gesamte Verkehr, der aus dem einfachen geht, wird erlaubt. So wird der gesamte Datenverkehr von einfach zu Instanz erlaubt. Aber in Knochen, Sie müssen eine angeben, die ich p gehen Zehe Zugang so einfach zu Instanz So ist es wirklich wichtig, im Knochenverkehr zu verstehen. Und Herr will, dass der Verkehr die Sicherheitsgruppe versteht. Das wollte ich Ihnen in dieser Station zeigen. sehen uns in der nächsten Sitzung, wo wir ein neues Thema diskutieren. Also baue ich Bob, nehme
ich dich.
15. VPC Component RouteTable: Hallo, Leute. Danke, dass du zur Station beigetreten bist. In dieser Sitzung werden
wir über eine andere re PC-Komponenten diskutieren, die Route Table genannt wird. Lassen Sie uns also in die Diskussion springen, von wo aus wir früher gegangen sind. Also haben wir letztes Mal über Subnetze und Cider-Block diskutiert. Also in dieser Sitzung werden
wir über Root-Tabelle diskutieren. Also, was eigentlich Routen-Tabelle ist und warum wir Rooted verwenden. Also Rude Table ist eine der Komponenten von BBC, wo wir die Seilinformationen
über das plötzliche wiederherstellen können . Also lassen Sie im Schlepptau das Diagramm springen, und wir werden ausführlicher über die Routen-Tabellen diskutieren. Aber bevor ich verstehe, dass wie unhöflich Tabelle funktioniert, wollte
ich Zehe und besprechen einige der wichtigsten Routen-Tabellenkonzept. Also schauen wir uns die Arbeit an, die tatsächlich geplündert wurde, und dann werden wir es tun. Und dann werden wir hierher kommen und besprechen, das sind die sechs Konzepte, die wir diskutieren
werden. Also fangen wir mit Männern an, zog Leute. Was passiert, ist, dass, wenn Sie eine BBC erstellen, es automatisch eine Hauptroutentabelle hat. Die Frage hier ist also, was eigentlich diese Haupt tun Leute so Die Antwort ist, dass die
Haupt-Raumtabelle das Routing für plötzlich steuert, die es nicht explizit mit einer
anderen Routen-Tabelle verknüpfen . Sie werden kommen, um mehr über Main Routen-Tabelle wissen, wenn wir das Labor zu tun. Einige der Punkte zu erinnern oder Haupt-Straßentabelle ist, dass standardmäßig, wenn wir eine nicht differenzierte mit PC erstellen, die Hauptroutentabelle enthält nur eine lokale Wurzeln. Hier erhalten wir einen neuen Ton, der als Standard bekannt ist. Vpc. Ich wollte Sie wissen lassen, dass es zwei Möglichkeiten gibt, wie Sie eine BBC erstellen können. Der erste Weg ist der Assistent basiert, der es zurückruft. AZA Bevor wir PC als die meisten der Konfiguration, werden
wir die Standardeinstellung verwenden, die Weg acht von Lewis zur Verfügung gestellt wurde und wir werden mit dieser Konfiguration bleiben. Wir werden keine Art von Änderungen tun, so dass diese Wieder PC wird als Standard BPC bezeichnet. Es gibt einen anderen Weg, der normalerweise für mich hübsch genannt wird, der mit der benutzerdefinierten
drei PC-Erstellung zusammenhängt , wo wir jede Komponente der VPC konfigurieren müssen, und dann werden wir diese Komponente zum Zeitpunkt der Erstellung von drei PC verknüpfen. Also diese beiden Konzepte sollten Sie sich daran erinnern, wann immer Sie nicht hören, bevor wir hübsch,
das bedeutet, dass es mit dem üblichen hübschen verwandt ist, wo wir unseren Bunker zur Verfügung stellen. Und wann immer du hörst, bevor wir beschäftigt sind, bedeutet
das, dass sie darüber reden. Wir haben Wizard basiert re PC-Erstellung verwendet, und wir haben das Land Gration gehalten, wie es ist,
je nachdem, was es von Lewis so einfach wie diese zur Verfügung gestellt hat. Also weiter. Ein weiterer Punkt zu erinnern ist, dass, wenn wir den BPC-Assistenten in der Konsole verwenden, um eine 94
PPC mit dem Net-Gateway oder virtuellen privaten Gateway zu erstellen , das Ergebnis hatte automatisch Route durch die Hauptroutentabelle. Für diese Gateway ist
es ein weiterer wichtiger Punkt, sich daran zu erinnern, ist, dass wir die Hauptroutentabelle nicht löschen können, aber wir können die Hauptroutentabelle durch die benutzerdefinierte Routen-Tabelle ersetzen, die so normal für die
wir über benutzerdefinierte Routen-Tabelle diskutieren, indem -Standardeinstellung. Ein Kostümtisch ist leer und wir können Route hinzufügen, wann immer wir brauchen. Wenn wir die VPC-Ergebnisse in der Konsole verwenden, um eine VPC mit einem Internet-Gateway zu erstellen, erstellt
der Assistent eine benutzerdefinierte Rooty wird und fügen Sie sir Route über das Internet-Gateway. Eine Möglichkeit, Ihren Wieder PC zu schützen, besteht darin, die Hauptroutentabelle in seiner ursprünglichen
Standard-Immobilien zu verlassen , dann explizit zuordnen essen neue Submit, die Sie mit einem aus den benutzerdefinierten
Routen-Tabellen erstellen , die Sie erstellt haben. So stellt sicher, dass Sie explizit steuern, wie einige Strickgruppen essen. Der Verkehr scheint, als würden Männer Tisch tun. Wir können entfernen und mortified Roots innerhalb der Kundentabelle hinzufügen. Aber hier, im Gegensatz zu Mander Tisch, haben
wir Option toe. Löschen Sie die benutzerdefinierte Routen-Tabelle, aber wir haben keine Option, um Hauptroutentabelle zu löschen. Dies ist also einer aus dem Unterschied zwischen benutzerdefinierten Rooty wird in der Hauptroutentabelle. Lassen Sie uns vorwärts den Stand Route Table Assoziation verdient, so ist es im Grunde Assoziation zwischen einem Dachtisch und senden Sie die ROOTY wird es mit den Sub-Netz-Steuerelementen assoziieren. Das Routing für dieses Subnetz. Dies ist ganz einfach, so weiter zu bewegen und schauen in ihr Ziel. Dies ist auch eine unkomplizierte so im Grunde Ziel mit dem Ziel Apfelwein, wo Sie schnell von Ihrer Einreichung zu gehen wollen. Sobald wir das Ziel jetzt verstehen, werden
wir vorwärts und mit Blick auf Ziel zu bewegen. Ziel ist auch sehr viel eine unkomplizierte das Ziel, durch die den
Zielverkehr senden . So hier, zum Beispiel, Internet Gateway bewegt sich weiter toe Ein anderes Konzept Ärzte lokalen Weg. Lokale Route ist nichts anderes als eine Standardroute für die Kommunikation mit dann wiederholen. Also, jetzt verstehen wir diese Konzepte, wir werden weiter gehen und Fuß das Diagramm gehen. werden wir verstehen. Wie wir ziemlich unhöflich Tisch. Nun, wenn Sie nach diesem Diagramm suchen, werden
Sie feststellen, dass es etwas gibt, das Rotor genannt wird. Dies wird als impliziter Rotor oder implizite Route bezeichnet, die wir ohne Tischfuß-Steuerung verwenden. Wo Netzwerkverkehr gerichtet ist Eat sub net. In unserer Wiederholung muss
E mit dem Straßentabelle verknüpft werden, der die Abstimmung steuert. Plötzlich können wir explizit ein Subnetz mit einem bestimmten Straßentabelle verknüpfen. Andernfalls ist
der Unterausschuss implizit mit dem Hauptfahrzeugtisch verbunden. Ein Punkt, an den Sie sich erinnern müssen, ist, dass ein Subnetz nur wir ID mit einer
Stammtabelle gleichzeitig verknüpfen können , aber Sie können mehrere Subnetze mit der gleichen Routen-Tabelle verknüpfen. Das ist wichtig. Das ist es, was ich möchte, dass Sie in dieser Sitzung diskutieren. Aber vor dem Schließen der Sitzung. Ich wollte Ihnen zeigen, wie die Abstimmung sie aussehen werden. Also im Grunde sah
es so aus, wo wir einen Eintrag für Ziel und Ziel haben. Dies ist der Eintrag für die Seite von Loch und die bezieht sich auf die lokale. Das ist auch anders. Schleppen Sie den Einheimischen hierher. Sie haben festgestellt, dass Internet-Gateway in drei Zehe, dass es mit dem
Internet kommunizieren wird , wenn wir das Labor tun, dann werden wir all diese Dinge finden und Sie werden sich wohler mit all diesen
Konzepten fühlen . Eine Sache, die ich wollte dir sagen, dass, wenn du nicht in der Lage bist, irgendwelche von diesen
Konzepten zu verstehen , das ist völlig in Ordnung. Was musst du tun? Sie müssen ins Labor gehen und ins Labor schauen und verstehen, dass die Dinge dort drüben
existieren? Und dann wieder, kommen Sie zurück und schauen Sie sich diese Konzepte an, die viel Sinn ergeben. Sie folgen dem umgekehrten Lernprozess, den Sie gemacht haben, und versuchen Sie diesen. Das war's also. Tore für Entscheidungen in der nächsten Sitzung bis dahin. Tschüss.
16. VPC Komponente Internet Gateway: Hallo, Leute. Vielen Dank für die Entscheidung in der Entscheidung beigetreten. Wir gehen Zehe suchen Zehe, Eine weitere Wiederholung sehen Komponente, die Internet-Gateways ist. Wer? Schauen wir uns das Diagramm an, wo wir früher verlassen haben. Also in diesem Diagramm haben
wir bereits Sub-Net-Out-Tabelle diskutiert. Nein, wir werden ihre Diskussion im Internet machen Weg. Was ist also Internet-Gateways? Also im Grunde, Internet Gateway ist eine von der VPC-Komponente, die die Kommunikation zwischen Instanzen
in unserem alles im Internet ermöglicht . Also im Grunde ein Internet-Gateway dient zwei Zwecken. Zwang es bereitgestellte Ziel in Ihrer VPC-Routen-Tabelle für Internet-Route, Tabellenverkehr und zweite Toe führen Netzwerkadressübersetzung. Für Fälle, die öffentliche I p v vier Adresse zugewiesen wurden, ist so majorly für diese beiden Dinge. Internet Gateway wird innerhalb der VPC-Infrastruktur verwendet. Internet Gateway unterstützt beide Arten von Datenverkehr. Das ist ich p vor und ich Leute denken, jetzt werden wir weiter gehen und wir werden im Schlepptau ein
diagrammes Wunderland suchen , das Internet-Gateway Sie kennen, mehr richtige Art und Weise, so dass Sie einen ganzheitlichen Blick über das Internet-Gateway bekommen können. Und wann immer Fragen zu Internet Gateway kommen, so dass Sie die Frage sicher
beantworten können . Lasst uns in das andere Diagramm springen. Also, jetzt können Sie im Schlepptau suchen Dieses Diagramm und Sie werden zeigen, das Internet-Gateway verwendet werden kann um den Zugang aus dem Internet Zehe die Instanz aus dem Süden, die Also hier kommen die Fragen hier vorbei ist, dass, wie wir den Internetzugang für die einfach zu sofort ? Also dann kann ich sagen, dass das mehr aus der Laborfrage ist. Aber wieder wollte
ich ihre Schritte einführen, die erforderlich sind, um das Internet in die
Instanz von BPC zu ermöglichen . Also im Grunde ist es ein Vier-Schritt-Prozess und die gezwungen, Schritt, was wir tun müssen, müssen wir ein Internet-Gateway an die Welt
befestigen sollte beten, würde Kleidung. Das ist unsere VPC jetzt Können Sie mir sagen, was würde mit einem zweiten Bezirk? Wir haben an Bord dieses in unserer vorherigen Komponentendiskussion exakt diskutiert, so dass wir einen Eintrag aus Internet-Gateway in die Root-Tabelle machen können. Also, wenn wir Internet Gateway an die VPC für die Bereitstellung des Zugangs aus
dem Internet toe die leicht zu sofortige, und wir sollten sicherstellen, dass wir einzigartig von Leck haben, I ve Adressen zugeordnet toe. Jede Instanz ist in Standpunkten erreichbar. Going toe haben Internetzugang. Das ist also die dritte Schwester p sollte sich versammeln. Hat die Einzigartigkeit aus I P Adressen von jedem leicht zu Instanzen kommen jetzt zum vierten Schritt. Das ist auch sehr wichtig, und wir haben dieses Ding bereits in einer unserer
früheren Diskussionen diskutiert. So der vierte Schritt ist, sollten wir sicherstellen, dass Sicherheitsgruppe, oft einfach zu Instanzen, sollte entschieden haben, Internet Gateway l Security Group erlauben nicht den
Internetzugang . Das ist ein Punkt. Noch ein Punkt. Es gibt etwas namens Netzwerkzugriffskontrolle, die wir später im Kurs besprechen werden. Aber für eine Zeit nur betrachtet, dass Nicholas, auch eine der Komponenten der virtuellen privaten Cloud,
das heißt, wir PC, der sollte auch einen Eintrag Toe ermöglichen Internet-Gateway innerhalb Nickel. Das ist also wirklich sehr wichtig für den vierten Punkt
, den wir besprochen haben, um den Internet-Zugang zu einfachen Instanzen zu ermöglichen. Wir sollten sicherstellen, dass Nickel-Netzwerkzugriffskontrolle haben sollte Zugang zu
Internet-Gateway und und Sicherheitsgruppe sollte auch einen Eintrag haben, um Internet-Gateway zu ermöglichen Also jetzt verstehen
wir, dass, wie Internet-Zugang zu jedem aus der einfachen zu aktivieren -Instanzen aus virtuellen privaten Cloud. Also jetzt werden wir weiter gehen und wir diskutierten über einige der Punkte, an die wir uns erinnern sollten. Also der erste Punkt Sie sollten immer daran denken, dass, um ein Internet-Gateway selbst zu verwenden, Nets schrieb Tabelle muss eine Regel enthalten, dass Daten Internet gebundener Verkehr Toe das
Internet-Gateway . Ein weiterer Punkt zu erinnern ist, dass in einem Willen Kommunikation über das Internet, was ich p vor Ihrer Instanz muss eine öffentliche i p vor rotem Kleid oder und elastische I Periode loswerden , die mit dem privaten Auge verbunden ist. Seien Sie vor der Adresse auf unserer Instanz. Unsere Instanzen nur bewusst über die private I P Adressen Geschwindigkeit innerhalb der VPC definiert und eine andere Punkte zu erinnern, ist, dass das Internet-Gateway logisch bieten die
eineto ein nicht im Namen aus unserer, so dass, wenn der Verkehr verlässt unsere re beschäftigt Subnetz und geht toe das Internet, die Antwort adressiert religiös sagte toe die wahrscheinlich Umhang vor Rhetorik oder elastische i p Adresse aus Ihrem Augenblick und nicht seine private i p Adresse. Es geht also darum, die Kommunikation über das Internet für i p zu ermöglichen. Bisher werden
wir darüber diskutieren, wie die Kommunikation über das Internet ermöglicht werden kann. Aber ich wäre sehr krank. Soto ermöglichen Kommunikation über das Internet für die richtigen Menschen so sagen, um die Kommunikation
über das Internet zu ermöglichen . Denn ich denke, unser VP CS Avnet muss eine Associate ID haben. Ich vorherige sechs Cider-Block und unsere Instanz muss zugewiesen werden. Und ich PV sechs Andhra. Wir sehen uns. Es gibt eine Schönheits-Sechs-Adresse und das ist IBV. Menschen rot Kleid in das Diagramm aus dem Bereich der einreichen und stellen Sie sicher, dass I P v sechs Adressen sind global eindeutig und daher öffentlich standardmäßig. Das ist es, was ich in dieser Sitzung diskutieren wollte. Die nächste Sitzung wird angezeigt. Tilden Bob Arktis Sie.
17. VPC ElasticIP Adressen: Hallo, Leute. Danke, dass Sie sich entschieden haben. In diesem Abschnitt werden
wir über elastische I p Adressen lernen. Also lasst uns in das Diagramm springen, wo wir früher gegangen sind. Dies ist also das Diagramm, mit dem Sie nicht vertraut sind. Bisher haben
wir in den drei PC-Komponenten Verständnis gelernt, Netze abzustimmen. So Tabelle Internet Gateway Nr. Wir werden einen Tresor elastische AP-Adressen diskutieren. Also im Grunde ein elastisches I p adressiert statische I p Adresse, deren Design dem öffentlichen
i p vor Edris ähnlich ist. Die letzte Take i p Adresse ist im Grunde für dynamisches Cloud Computing ausgelegt. Also, was bedeutet es? Es bedeutet, dass mit einer elastischen I p Adresse, können
wir Monate den gebrechlichen Euro und Instanz, indem wir die Adresse schnell d auf eine andere
Instanz in unserer Wiederholung e zuordnen So im Grunde können wir assoziieren und elastisch erschien mit jeder Instanz auf im Gespräch für jede wieder beschäftigt in unserem Konto Gesicht. Also, nein, wir haben eine Ahnung von elastischen I p Adressen. Lassen Sie uns weiter gehen und wir werden über einige der Punkte zu erinnern, während mit dem letzten Kick Ich bitte Post gehen zu erinnern ist, dass in für elastische A Pre-Adressen in Nachrichten, die nicht kostenpflichtig ist. Aber wenn Sie die elastische i p Adresse erstellen und sie nicht verwenden, dann ist es kostenpflichtig. Heat of Lewis hat diesem Gebäude eine Struktur gegeben, weil acht von Louis nicht will, dass jemand die besondere i p Adresse blockieren und es nicht benutzen wird. Keine Bewegung für, obwohl ein weiterer Punkt zu erinnern ist, ist, dass elastische I p dies ist nur eine
Instanz zu der Zeit zugewiesen werden kann . Ein weiterer Punkt zu erinnern ist, dass, wenn wir es sehen müssen und elastische i p Adresse Rückkehrer Null Netzwerkschnittstelle von Ihrer Instanz seine aktuelle Öffentlichkeit, die ich ziemlich für den
öffentlichen KP-Adresspool freigegeben wird . Und wenn Kinder, wenn wir die elastische i p Adresse von der ewigen Null Networking Toe Gesicht trennen, dann wird in diesem Fall der Ewigkeit Networking Toe Phrase automatisch ein neues öffentliches i p zugewiesen -Adresse. Und das alles passierte in ein paar Minuten. Dies hat kein Spiel, wenn wir haben, dass das zweite Networking Toe Gesicht zu unserer Instanz hat. Die anderen Punkte zu erinnern, was wir diskutieren werden, ist wirklich,
wirklich interessant und sehr nützlich im Falle eines Scheiterns. Der Punkt ist also, dass wir in elastischer I p Adresse von einer Chance zu einer anderen Instanz bewegen können. Die Instanz kann in den gleichen Wiederholungen hier eine andere sein. Wir haben et So bedeutet, dass mit diesem Verhalten, wenn,
falls ein Fehler passiert und der Endbenutzer nie zu wissen, dass Fehler
passiert ist , wie wir mit dem Thema statische I p Adresse mit Hilfe von elastischen I p Adresse Ein weiterer Punkt für elastische I P-Adressen ist übersät mit dem leblosen Panel off elastisch I p Adresse eine elastische I p Adresse bleiben mit unserem AWS-Konto verknüpft, bis wir sie explizit freigegeben. Dies ist auch ein gutes Design von einem Job, Louis, so dass niemand sonst die gleiche i p Adresse ohne die Freigabe verwenden kann oder sagen, ohne seine Verfügbarkeit. Also, nein, wir werden weiter gehen und wir werden es mit Management-Konsole und Blick auf die Komponenten, die wir bisher diskutiert haben, zusammen mit elastischen I p Adresse Jungs gehen, wir haben unsere Detaillabor für drei PC-Erstellung, wo alle diese Komponenten verwendet werden. Das tue ich, weil ich will, dass Sie für den Tisch genug werden sollten. Was auch immer wir diskutieren oder speichern, was wir bisher besprochen haben, das wird in viel größerer Weise Sinn ergeben. Lassen Sie uns also auf das AWS-Management-Anliegen eingehen. Also sind wir jetzt in acht von Louis Management-Konsole. Also hier, wie können wir auf all die Kompetenten zugreifen? Also die besseren Möglichkeiten, die wir hierher kommen sollten, klicken Sie auf Dienste und klicken Sie auf Be PC. Klicken Sie einfach darauf, so dass Sie die grundlegende Management-Konsole benötigen. Und von dort aus können wir das Dashboard zusammen mit den Komponentendetails erhalten. Dies ist also das Dashboard von bpc Ergänzung. Und hier werden Sie feststellen, dass, was auch immer die Komponenten,
die wir bisher diskutiert haben , die hier wie Einreichungen vorhanden
ist, Tisch Internet Gate mit Ich werde diese aggressive einzige Internet-Gate mit
Komponente später kommen . Jetzt besprechen wir das Gummiband. Also die letzte nehmen ich meine, wenn Sie erstellen wollten, dann sollten Sie hierher kommen und diese interfaith verwendet wurden neue elastische I p. Und so von hier aus können
Sie ihre letzten beiden KP Schauspielerin hören und dass Sie assoziieren Sie mit diesem Gebet. Welche Kleidung oder sparen Sie mit diesem BBC. Das ist es, was ich Ihnen in diesen Sitzungen hier in der nächsten Station zeigen wollte. Tilden. Bubba, nimm dich.
18. VPC Component Network Adresssprache (NAT): Hallo, Leute. Danke fürs Mitmachen. Entscheidung in Entscheidung. Wir werden über eine weitere Wiederholung sehen Komponente diskutieren, die nicht mit und Nacht
Instanzen bekommen . Kurz gesagt, wir werden das Abstimmungsnetz besprechen. Das ist Netzwerk bei dieser Übersetzung. Also lassen Sie uns ins Schlepptau springen. Also, nein, wir sind im Schlepptau. Dieser Dolch haben wir bereits diskutiert Revolte legt Straßenleute, Internet-Gateway und letzte Sitzung. Wir haben das Wasser elastisch I p no diskutiert, wir werden diskutieren oder Netz und wir werden darüber diskutieren, nicht Tor mit zusammen mit Mac. Instanz so majorly, wir werden das Welt-Nachttor mit diskutieren, aber praktische Diskussion über nicht Gateway war seine Serviettenhaltung. sollten wir verstehen. Was? Eigentlich Noctis heute Abend. Das steht für Netzwerkadressübersetzung. Also hier die Frage. Kommen
Sie, bitte. Wo verwenden wir? Nicht so, um die Frage zu beantworten. Wir verwenden Netzzehe in einer Rechnung. Instanzen in den Privaten, aus dem Netz, um eine Verbindung mit dem Internet herzustellen. müssen Sie sich also fragen. Warum sollte ich privat in Standpunkten über das Internet verbinden? Und wenn Sie eine Verbindung zum Internet herstellen wollten, warum haben wir die Instanz als private Instanz erstellt, um Ihre Frage in bestimmten
Szenarien zu beantworten , in denen wir unsere Instanzen als Player behalten müssen, weil so Art von Anwendungen wie Datenbanken, monströse Hilfe in die Geschmacksinstanzen. Und wir wollen die private Instanz mit dem Internet verbinden, da Softwareupdates
innerhalb privater Instanzen ausgeschaltet sind, so dass nur private Instanz auf das Internet zugreifen kann. Welches Internet? Aktuelle Kunstflug Texas Zeh. Die private Instanz wäre es, dass wir dies erreichen würden? Wir brauchen einen Mechanismus, der sich um dieses komplexe Szenario kümmert. Und der Mechanismus ist nicht Networker diese Übersetzung. Also kein großes. Dies mit der Welt Ganze Nacht funktioniert im Grunde eine Nacht, die Wege Vorwärtsverkehr von den Instanzen in den Privaten des Netzes über das Internet oder andere AWS. Also mit ihm und dann, da die Antwort zurück zu tun Positionen, wenn der Verkehr ins
Internet geht , die Quelle i p Vor rot. Dies wird durch die nicht die Gewichtsadresse ersetzt, und ähnlich, wenn die Ergebnisse gehen grob zu tun seit Chancen heute Abend, die Kellner übersetzen die Aufträge zurück, um Instanzen wie Neutippen vor Adressen zu verlieren. Jetzt verstehen wir, dass, wie es funktioniert, wir werden weiter gehen, und wir werden über einige der Punkte zu erinnern diskutieren 90 Rennen werden nicht unterstützt für ich würde echte X Verkehr
sein. Wir können dieses Design mit der North AWS-Infrastruktur um zwei implementieren. Mit entweder können wir alle nicht mit über System aus Louis bekommen oder wir können nicht einfach
zu Beispiel erstellen , dass eine Mäuse Gewicht von Louis zur Verfügung gestellt. Also hier kommt Frage ist nur der beste Weg oder sagte eine lobenswerte Art und Weise für Nat Management. Also ist die Empfehlung von acht von Louis zu verwenden, nicht mit bekommen. Warum? Denn vor allem, nicht bekommen Rassismus ist ein verwalteter Service. Also der Vorteil von Managed Services brauchen wir nicht, um den Verwaltungsaufwand jetzt mehr für die wir auf der Suche nach einem aus dem architektonischen rechten Boden und diskutieren einige
der wichtigen Punkt. Also das ist unsere nicht bekommen mit Setup. Wenn wir uns das ansehen, dann werden Sie feststellen, dass es Lewis braucht. Wir haben eine Einrichtung des PCs und das enthält so voll von der Sub-Minute ist man die öffentliche Einreichung. Ein anderes ist das private U-Boot. Und hier werden Sie feststellen, dass in der Öffentlichkeit sieben es gibt drei C zwei Instanzen läuft mit dem folgenden elastischen Okular, und es hat nicht Gateway zugeordnet. Und innerhalb der privaten Übermittlung werden
Sie feststellen, dass dort die Daten mit Sober drei Datenbankinstanzen laufen, die nüchtern ausgeführt werden und es gibt einen implizierten Rotor wird auch angewendet, um die Kommunikation mit der Öffentlichkeit von Netzwerke über. Also hier werden Sie feststellen, dass, wenn Sie sehen Zeh, dass es durch ihn gebratenen Rotor geht. Und hier geht Zeh, wenn auch nicht mit. Und dann geschieht Ihre Kommunikation hier drüben und hier werden Sie feststellen, dass der Eintrag für nicht Gateway in der Hauptstraße Tabelle getan wird, auch innerhalb der benutzerdefinierten Obsttabelle. Also, wie wir besprochen, dass, wenn wir irgendeine Art von Pad machen wollen oder sagen
Software-Update-Prozess , wollen den Software-Update-Prozess ausführen und wir brauchen, um auf das Internet zugreifen, die nicht locken das weiche Brot und führen Sie den Pfad in diese Datenbank über. Dies ist keine machbare Lösung, um dieses private Subnetz als öffentliche sieben offenzulegen, da es ein
Risiko für die Wirtschaft nag ist , es wird uns in dieser Situation nicht helfen, einige der wichtigen Punkte zu besprechen, über nicht weg zu kommen. Der Punkt ist, einen nicht bekommen Weg zu schaffen. Wir müssen angeben, dass das öffentliche Subnetz in Weizen nicht bekommen sollte mit wohnen. Wir müssen auch angeben, ein elastisches ich vor Andris wir assoziieren mit dem nicht Weg. Wenn wir einen Punkt erstellt, Sie sollten daran denken, dass elastische I p Adresse nicht zwischen, sobald wir es mit einem
Net-Gateway verknüpfen Ein weiterer Punkt im Zusammenhang mit der Konfiguration. Sobald wir das Land-Gateway geschaffen haben, müssen wir die Route befolgt haben, die sie mit einem oder mehreren von unseren
Privaten des Nettowindes,dem
Internet gebundenen Verkehr auf dem Netz verbunden Privaten des Nettowindes, ist. Katri, dieser Streifen ist wirklich sehr wichtig, da dies Schritt ermöglicht Instanzen in unserem privaten plötzlich mit dem Internet kommunizieren. Also das sind einige der Punkte, oder es ist ein guter Punkt, um nicht Weg zu bekommen. Du kennst die Frage. Kommen Sie über Myriaden. Gibt es Einschränkungen aus? Nicht Gateway. Dann kann ich sagen, dass ja, es gibt gewisse Einschränkungen. Wir werden diskutieren, dass Einschränkungen jetzt auf, dass erhalten mit Unterstützung fünf d wiederholen so Bandbreite und automatisch skaliert 2 45 Gbps können wir nicht eine Sicherheitsgruppe mit verknüpfen, wenn auch nicht Weg. Wir können Sicherheitsgruppen für unsere in Positionen in den Privaten des Netzes Zehe kontrollieren den
Verkehr verwenden , wenn von diesen Fällen können wir ein Nickel oder das Netz verwenden Okay,
Siegel, um den Verkehr zu kontrollieren, der von der sub nit ging und wit nicht mit gelegen bekommen? Nein, wir verstehen das. Wir werden für die gehen und diskutieren einige Vergleich zwischen ad Gayatri und nicht in Positionen . Wer der erste Aspekt aus Vergleich in einer Level-Fähigkeit. Wenn wir darüber sprechen, nicht mit der Navigation mit hoch jeder Ebene zu bekommen, wie es ein Mann ist, ist
es vorbei. Es ist also nicht innerhalb jeder Availability Zone mit Redundanz implementiert. Wir sollten ein nag einen Baum in jedem der Rechtsstreitigkeiten erstellen, um zonenunabhängige
Architekturen auf der anderen Seite oder Nacht und Standpunkte in Bezug auf die Verfügbarkeit zu gewährleisten , müssen
wir ein Skript verwenden, um Failover zwischen Instanzen zu verwalten, die sich nun auf die andere Punkt off comp entstanden ist Bandbreite in der Band mit Verdächtigen nicht bekommen mit kann skalieren bis zu 45 db Erbsen und auf der anderen Seite, nicht in Positionen. Bandbreite kann abhängig sein Opondo Instance-Typ jetzt weiter bewegt. Ein weiterer Punkt des Vergleichs ist Wartung Weg mit nicht wieder bekommen. Sie müssen sich nicht um die Mieter kümmern, da es ein Mann des Dienstes ist. All die Wartungs-Sache. Administrative Aufgabe wird von Essen von Lewis übernommen und wir sprechen über Netzinstanzen und es sollte von uns verwaltet werden. Nur jede Art von Patchwork mag nach einer Pause Betriebssystem Patties auf den Instanzen sind
wir Nacht und Standpunkte laufen ist all diese Dinge werden von uns nur gepflegt. sind also einige der wichtigsten Kompetenzen, die ich mit Ihnen in
Bezug auf dieses Gateway besprechen wollte . Schlimmer ist nicht steril. Das war's, Leute. Das ist, was ich möchte, dass Sie mit Ihnen in der Entscheidung im nächsten Abschnitt besprechen. Bis dahin, Bob, ich nehme dich
19. VPC Component Egress nur Internet-Gateways: Hallo, Leute. Vielen Dank für die Teilnahme an der Entscheidung in dieser Sitzung, wir werden die Abstimmung diskutieren. Eine weitere BPZ-Komponenten. Das ist eine gute einzige Internet-Gate mit Also lasst uns in die Diskussion springen. Also im Grunde eine Instanz in unserem öffentlichen senden kann mit dem Internet über das
Internet-Gateway verbinden , wenn es öffentliche I P v vier Adresse oder eine I P
V sechs Adresse hat , wie wir bereits wissen, dass ich Leute sechs Adressen global einzigartig sind und daher standardmäßig öffentlich. Nehmen wir nun an, wenn wir wollen, dass unsere Instanz in der Lage sein, auf das Internet zuzugreifen, wir wollen auch, dass, um zu verhindern, dass die Quellen im Internet Kommunikation mit
unseren Instanzen initiieren , können wir dann Agrees nur Internet-Gateway verwenden. Nun schauen wir im Schlepptau Dieses Diagramm in diesem Diagramm jeder PC hat einen I. P V sechs Apfelblock auf der Vorlage in der VPC hat Menschen sechs Apfelblock. Eine benutzerdefinierte Routen-Tabelle ist mit Subnetz eins verbunden und zeigt alle Internet gebunden I P V sechs Datenverkehr und Ausgang nur Internet-Gateway in der VPC hier, ich möchte, dass Sie einige der Merkmale aus diskutieren, stimmt nur Internet-Gateway mit stimmt nur drehen Sie es Gateway. Wir können keine Sicherheitsgruppe zuordnen, oder? Sicherheitsgruppen von vierstündigen Instanzen in den Privaten von net toe steuern den Datenverkehr, um von diesen Instanzen zu gewinnen. Eine weitere der charakteristischen aus einer Gnade nur Internet-Gateways, die wir auf
Nickel verwenden können , das Cornetto ist Ferse Zehenkontrolle. Der Traffic zu und von der Einreichung, für die nur das Internet erhält Umleitungsverkehr funktioniert. Wenn Sie dieses Diagramm verstehen, dann können Sie leicht verstehen, dass nur Internet-Gateway ausgehen. Also, jetzt haben wir wenig Verständnis über stimmt nur Internet Gate mit nein, wir werden in tow kreative Lewis Management-Konsole springen und in den VPC Abschnitt schauen. Und von wo können wir dies erstellen, wenn Griechenland Internet es wir oder Cygnus nur Internet-Gateway . Also lassen Sie uns auf die Hilfe der Louis Konsolenverwaltung gehen. Also sind wir im Schlepptau acht der Louis Konsolenverwaltung. Also hier, wenn ich auf die VPC zugreifen will als erstes, was wir tun müssen, müssen
wir die Dienste übernehmen und hier brauchen wir den Typ BPC. Dann werden wir die Option bekommen und wenn wir zur VPC gehen, dann finden wir alle Komponenten, die ich mit Ihnen besprochen habe, die Zeit nehmen. Es kommt jetzt. Siehst du Jahre, wo? Auf der linken Seite. Wir kriegen die Navigationsleiste, und sie sind die rechte Seite. Wir kriegen das Armaturenbrett. Also hier werden wir die Zigaretten nur Internet-Gate mit Option hier drüben zu bekommen. Und wenn Sie dort drüben klicken, dann werden wir die Option finden, um die zustimmt nur Internet-Gateway zu erstellen. Also von hier aus können
Sie die Vereinbarung nur Internet-Gate mit erstellen. Das ist es, was ich Ihre Unentschlossenheit demonstrieren wollte. Wir sehen uns in der nächsten Sitzung bis dahin, Bob, ich nehme dich mit.
20. VPC VPC Flow NACL Implied Router: Hallo, Jungs. Willkommen zu einer anderen Sitzung in der Entscheidung werden wir über die verbleibenden wir beschäftigt
Komponente diskutieren , die wir ziemlich Grippe log,
Nickel und implizierten Rotor ist . Also lasst uns in ihre Diskussion springen. Bisher haben wir Subnetze Rout Tabelle diskutiert, Internet-Gateway elastische AP nicht mit Instanzen bekommen, Sicherheitsgruppen. Jetzt werden wir über drei PC flog Nickel und implizierten Rotor diskutieren. Wir werden mich lange wiederholen. Also, was ist wieder PC Flow Log? Wiederholen Die Flussprotokolle ist einer der Mechanismen, mit denen Sie Informationen über den
I-P-Datenverkehr, der zum und vom Netzwerk geht, in Phrasen erfassen können . In unserer Wiederholung e PPC flog Lange Daten können Zehe acht Louis Cloudwatch Protokolle und
Bild auf einer Straße veröffentlicht werden . Also müssen diese beiden Dienste noch für die Zeit zu entdecken, die nur betrachtet werden, dass diese Luft die Morton verwaltet Dienste von acht von Louis. Wir werden über Cloud diskutieren, was und Amazon s drei in den kommenden Stationen Kein Umzug für obwohl wir verstehen, dass in funktionierten Oslo Protokolle können uns helfen. Die Antwort hier ist also, dass Protokolle wirklich hilfreich sind, um zu restriktive
Sicherheitsgruppenwurzeln zu diagnostizieren . Eine weitere wichtige Aufgabe, deren Grippeprotokoll helfen kann, ist die Überwachung des Datenverkehrs, der zu
unseren Instanzen gelangt . Flow Logs können uns auch helfen, die Richtung abseits der Strecke zu bestimmen, wer von den
Netzwerkschnittstellen ging . Also jetzt werden wir jemanden besprechen, an den wir uns erinnern müssen. Für jeden PC Flow Logs Flow Law nicht nur für VPC erstellt, können
wir eine Flow Lock für Senden oder eine Netzwerkschnittstellen erstellen. Angenommen, Sie erstellen ein Flow Logs für ein Subnetz oder für Wieder PC. In diesem Szenario gegessen, Sie sprechen mit Freunden in der sub Nittel. VPC wird überwacht. Ein weiterer Punkt zu erinnern ist, dass Flow Log-Daten für einen Monitor Networking toe Faith wird als niedrig
aufgezeichnet, lange Datensatz, die nichts anderes als eine Menge gegeben, bestehend aus fühlt sich, dass der Verkehrsfluss jetzt bewegt für beschrieben ,
wenn wir ein Flow-Protokolle erstellen, müssen
wir angeben, für welche Ressource wir dieses Flussgesetz erstellen. Dies war, was ich mit Ihnen in Bezug auf beschäftigte Flow-Protokolle besprechen wollte. Jetzt verstehen wir, dass Warum verwenden wir jetzt eine weitere Wiederholung siehe Komponente, die wir in sie schauen werden? Dieses Netzwerk eine Jahreszeiten ist er wirklich steht für Zugangskontrollliste. Lassen Sie uns also verstehen, warum wir das Netzwerk verwenden A Seal im Grunde unternahm
Zugriffskontrollliste eine optionale Sicherheitsschicht für unsere VPC ist, die als Firewall fungiert den Datenverkehr in und aus einem oder mehreren Subnetz zu steuern. Das bedeutet also, dass es eine Sicherheit auf der Oberseite der Sub-Minute ist. Lassen Sie uns in ein Diagramm springen und wir werden es besser verstehen. Also kein Blick auf dieses Diagramm. Dann werden Sie feststellen, dass es eine zusätzliche Schicht von Sicherheit auf oben einige Nacht. Das bedeutet, dass Sie angeborene Regel zur Verfügung stellen können und sind geboren Regel für den Zugriff auf die Sub-Minute über das Netzwerk E Dichtungen vor der Sicherheitsgruppe. Also wissen Sie Ihre Familie mit all diesen Komponenten, und Sie suchen, dass wir eine zusätzliche Sicherheitsebene in Form von
Notebook-Zugriffskontrollliste haben ,
die durch Summit passieren wird, um auf die Instanzen zuzugreifen. Also, jetzt wird das komplette Bild aussehen wie, Ich nehme an, dass, wenn eine aus der Anfrage kommt, so wird es durch Router kommen, als es in Straßentabelle
schauen würde , und dann wird es in Netzwerk A Seal gehen, wo Netzwerk ein Siegel suchen Zeh. Die Beteiligung ist geboren Regel, ob die eingehende Anfrage von einem I P ist erlaubt oder nicht erlaubt. Also auf der Grundlage von, dass es weiter gehen wird, wenn es erlaubt wird. Dann wird
es Sie kommen und überprüfen Sie die Sicherheitsgruppe, ob das I P in der Sicherheitsgruppe
erlaubt oder nicht auf die Instanz zugreifen darf. Dies ist also das komplette Nein, lassen Sie uns über einige der Punkte diskutieren, die Sie beim Gehen mit Netzwerk-A-Siegel merken sollten. Dieser Punkt ist sehr wichtig. Ein weiterer Punkt, den ich besprechen werde. Das heißt, wenn wir ein benutzerdefiniertes Netzwerk erstellen, ein Siegel und wenn wir mit dem Subnetz standardmäßig assoziieren, jedes benutzerdefinierte Netzwerk ist Heels leugnet alle in Knochen und unser geborener Verkehr, bis wir die
Regeln angeben , um eine bestimmte Okular, die Sie erlauben wollen, weiter zu bewegen, und wir werden eine andere diskutieren wollen zu erinnern essen einige nitty Nora. VPC muss mit einem Netzwerk,
einem Siegel und vorausgesetzt, Kinder zugeordnet werden , wenn Sie vergessen haben, in der Nähe von Tokyo zu erwähnen, versiegelt explizit, dann senden wird automatisch mit der Fort Network Access Control Liste verknüpft. Ein weiterer Punkt zu erinnern ist, dass auf Netzwerkzugriffskontrollliste mit
mehreren senden zugeordnet werden kann , aber die plötzliche kann es nur eine Zuordnung mit jeder Netzwerkzugriffssteuerungsliste zu jeder
Zeit haben . Keine bewegliche Zehe. Der andere Punkt. Aber bevor ich diesen Punkt bespreche, wollte
ich Ihnen die acht von Louis Management Console nehmen, wo ich Ihnen zeigen kann, wie die Netzwerkzugriffskontrollliste aussieht. Also lassen Sie uns in sie von Louis Management-Konsole springen. Also sind wir im Schlepptau. AWS-Verwaltungskonsole erneut. Wie können wir auf Service zugreifen? Wir können hier kommen und ich drei PC ausgewählt, so wird es uns auf die VPC-Konsole bringen. Also sind wir im Schlepptau. Vpc Dashboard CEO. Es ist ein Teil der kranken Reinheit. Also sollten Sie sich an diese Seite erinnern. Also jetzt werden wir in Netzwerk ein Siegel gehen und hier werden wir ihren Eintrag aus einem CSO hier
sehen wir , dass wir sechs von stricken Verband haben und jetzt werden Sie die Regeln finden. Die Regeln sind in, Anleihenregeln werden geboren. Regeln einreichen Assoziation Für all diese Details können
Sie einen Weg finden, um den Punkt zu diskutieren, den ich jetzt erzählte, damit Sie sehen können, wie es entworfen
wird , werden
Sie die Regelnummer sehen, die es die Regel der Ausführung gegeben hat. Diese Regeln passierten in der Reihenfolge, beginnend mit der niedrigsten Zahl. Die höchste Zahl, die Sie für die Regel verwenden können, ist 3 bis 7, doppelt sechs. So halten Sie die Regeln Werte innerhalb des Bereichs 3 bis 7 Doppel Sechs Jahre Louis Empfehlung ist, dass wir mit der Erstellung von Regeln in Schritten wie 10 oder 100 beginnen sollten. Hier drüben wird
es 100 verwendet, so dass im Falle einer der neuen Regel, die Sie einfügen möchten, wir mit zwischen ihnen einfügen können. Lassen Sie uns jetzt über Netzwerk A Siegelschulen diskutieren. So werden Sie sehen, dass der Eintrag aus Netzwerk A Siegel Regeln, die Regelnummer Typ
Protokoll für Druckquelle enthält verweigern für in Anleihe Regeln Sie erhalten Quelle hier für unsere eine Regel. Sie werden das Ziel hier drüben bekommen. Hier finden Sie also die Eintragsregel, in der ich bereits erwähnt habe, dass Sie die
Nummer nicht angeben können , weil sie vom Louis-Zahlentyp ausgeführt wird, nichts anderes als eine Art von
Datenverkehr wie SSH-Verbindung ist . Im Protokoll können
Sie ein Protokoll angeben, das eine Standardpartikelnummer im Portbereich hat, in dem Sie angeben
können, wie Port 84 für drei. Und für die Quellen können
Sie die Seite angeben, von der aus der Verkehr kommt, und erlauben und verweigern Sie können. Ich gebe an, dass, ob es ein letzter Punkt erlaubt ist oder nicht erlaubt ist
, den ich bezüglich der Netzwerkzugriffskontrollliste diskutieren möchte, dass wie Okay, Dichtungen eine gerade Liste sind. Das bedeutet, dass
die Reaktion, die im angeborenen Verkehr erlaubt ist, unterliegt den Regeln unseres entstandenen Verkehrs. Das bedeutet, was auch immer in der angeborenen Regel erlaubt
ist, das gleiche wird in unseren Knochenregeln erlaubt sein. Aber das ist nicht der Fall bei der Sicherheitsgruppe, die ich in einer unserer Sitzungen besprochen habe. Das ist es, was ich mit Ihnen bezüglich der Regeln von Network A Seal besprechen wollte. Lassen Sie uns also weiter gehen und schauen wir uns eine andere VPC kompetent an. Eine weitere Komponente, die wir untersuchen werden, ist der implizierte Rotor. Also lassen Sie uns über implizierte diskutieren. Es gibt Schildkröten, die zu ihrem Diagramm springen. Es ist eine der unkomplizierten Komponente. Wenn Sie im Schlepptau schauen, dass es nichts Besseres Komponente ist, die beim Routing des Verkehrs hilft. Also jeder Verkehr, der kommt oder geht, wird
es durch Rotor gehen. Es wird prüfen, woher der Verkehr kommt und woher er er gehen wird. Das war es, was ich in dieser Sitzung besprechen wollte. Wir sehen uns in der nächsten Sitzung bis dahin, Bob, ich nehme dich mit.
21. LAB: Hallo Jungs. Willkommen zu einer anderen Sitzung in dieser Sitzung. Wir werden uns im Labor für VPC ansehen. Was auch immer wir in unserer Theorie Abschnitt diskutiert haben, wir gehen die Arbeit mit VPC, wo wir in Standard-bpc zusammen mit bekannten
Standard-vpc suchen Das ist benutzerdefinierte virtuelle private Cloud. Also lassen Sie uns ins Schlepptau von Louis Management Sorge und machen unsere Hände schmutzig. Also, Leute, wir stehen in der AWS-Verwaltungskonsole. Nein, wir werden weiter gehen und das PC-Gästebuch als unhöflich auf die U P Null gehen. Wir haben zwei Möglichkeiten. Was wir tun müssen. Wir müssen hier kommen und klicken Sie auf Dienstleistungen Tagebuch ziemlich, so dass Sie es von Ihnen gehen können oder Sie können sortieren und Sie werden, dass Networking und Content-Lieferung finden oder klicken Sie auf re beschäftigt. Diejenigen, die auf klicken, führen Sie zum CPC-Dashboard. Also in diesem Dashboard werden Sie feststellen, dass wir ein vpc sechs Subnetze, einen Raumtisch, eine Sicherheitsgruppe, ein Netzwerk, A Dichtungen haben. Also diese kompetenten wir bereits diskutiert haben. Sie müssen sich also fragen, dass wir noch keine Art von Wiederholung erstellt haben. Aber warum übernehmen wir das hier? Also hier, der erste Punkt, an den man sich erinnern sollte. Komm. Also, was passiert ist, wenn wir ein AWS-Konto zu dieser Zeit AWS-Schöpfer Ah
vpc in jeder Region erstellen , die ich Ihnen zeigen werde Und diese drei PC ist die Fälschung ziemlich so lassen Sie uns in das schauen, sobald Sie hinein gehen, dass dann finden Sie hier ist ein Flag das die vollständige vpc
erwähnt Ja, also bedeutet, dass es ein deformierter bpt ist. Aber wenn wir alle benutzerdefinierten vpc erstellen, dann werden Sie feststellen, dass diese Flagge gesagt wird, nein zu sein Jetzt
werden wir in die andere Region zu bewegen und wir werden in, dass es eine Wieder PC wird auch erstellt, während die Erstellung von lesbar ist Konto so können wir zu einem der gehen Grund. Zum Beispiel, US West, Nordkalifornien werden wir dorthin gehen. Dann werden wir feststellen, dass es eine andere BPC wird auch erstellt wird, während das
AWS-Konto erstellen . So hat es eine sehr beschäftigt in jedem Grund erstellt. Siehst du, die Zahl ist etwas anders. Sie PC iPhone 59 cdd e drei essen. Also erinnere dich an diese Nummer und an die Nummer, die wir in North Virginia hatten. Ich werde es dir zeigen. Komm her. Dann werden Sie feststellen, dass diese Zahl anders ist. So finden Sie hier, dass 73 V für alle. Also jetzt, bewegen Zehe das Armaturenbrett wieder und Sie werden feststellen, dass es sechs plötzlich hat. Warum? Weil es diesen Grund hat, warum North Virginia Grund Sex hatte. Mehrere Fähigkeiten dazu. Es gibt ein intensives Sechs Subnetz. Wenn Sie uns East Ohio gehen, so hier werden Sie feststellen, dass es drei Unter-Minuten hat, weil es drei der Verbindlichkeiten wissen, dass wir weiter und wieder bewegen werden. Wir werden zurück zu Fuß nicht Virginia Grund. Und wir werden in das wir Mitleid gehen. Also sind wir in der VPC und wir können hineingehen und wir werden es markieren, so dass Sie einen Namen geben können
, so dass es leicht zu erkennen, dass Sie es einem Namen geben können, bevor wir fortfahren. Es ist wirklich eine gute Praxis, das Tagging bereitzustellen, Jordanien. Nein, wir werden zum Dashboard gehen und hier werden Sie feststellen, dass wir Subnetze haben und warum es
wird auf Senden klicken. Weil diese Region sechs hat. Mehrere Fähigkeiten. Was ist auch eine gute Praxis? Abschlepptank Plötzlich ist es auch, wenn du das tun willst. So wäre es wirklich einfach zu wissen, was das Thema ist und woher es gehört. Toe wirst du es auch kennzeichnen. Kommune. Markieren Sie es. Geben Sie es zum Namen. Lassen Sie einfach eines des Netzes ist zu einfach. Drei. So können wir es so markieren, wie Tagging wirklich sehr hilfreich ist. Wenn wir diese Subnetze beheben möchten, Sie können feststellen, dass es mit dem gleichen Wieder PC verbunden ist. So jetzt hier finden Sie die Details haben. Obwohl einige im nächsten Jahr werden Sie ihre Beschreibung, dass, was ist das Thema zu bekommen? Ich d Was ist der Zustand, mit dem wir fortfahren, wird in Verbindung gebracht, also hier bekommen Sie eine Nummer, die 4091 ist, also müssen Sie sich fragen, wie diese Zahl gegeben wird Lassen Sie uns über einige des Mannes besprechen. Wenn Sie sehen toe i p vor Cider dieses ein, dann werden Sie feststellen, dass es 20 gegeben hat letzten 20 und es hat Gesamtzahl von 42 Sitze . Das bedeutet also 30 bis minus 20, wir müssen ausweichen,
wissen Sie, verstehen Sie den Mann. Das heißt, wir haben ein bisschen in der Hand. Auf der Basis von der Hand können wir das I p und System generieren. Also, jetzt werde ich einen Taschenrechner öffnen. Also, wenn wir finden, dass auch, um die Stromversorgung 12, die uns eine Nummer 4096 geben wird, Aber hier bekommen wir 4091 Blick Zeh , dass 4091 Warum ist es so? Weil fünf Adressen, die Lewis entweder nicht zur Verfügung stellen wird, und sie werden es für ihre Zwecke aufbewahren. Also können wir es nicht benutzen. Das Gespräch für und die letzte und die Spitze für Also sollten Sie sich daran erinnern, dass die Top Vier vorstellen wird es behalten,
und der letzte, der sich vorstellen wird, wird es behalten. Dazwischen können
Sie jeden verwenden, so dass der Grund für 096 minus, dass Fiver die Spitze adressiert für und der letzte wird eine 4091 zurückgeben So dass der Grund, warum Sie ein P vor 409 Monaten bekommen, Das bedeutet, dass diese Zahl aus I P Adressen, die Sie innerhalb dieses Unters finden können. Nun, denken Sie
daran, dass und die anderen Informationen, die Sie hier finden, ist, dass Strömungsschlösser die wir früher durch Menschen Obst Menschen diskutiert haben,
Informationen, die mit diesem von Netto-Nickel markiert die Steuer in Verbindung gebracht werden , die wir hier
geschaffen haben, wird reflektiert und teilen ist, dass der Gipfel überall geteilt wird . So ist es nicht die Informationen gegeben, weil wir es nicht für keine Bewegung geteilt haben, obwohl wir diskutieren über Wurzel Leute gesprungen in den Dachtisch. Also hier werden Sie feststellen, dass dies eine Wurzel Menschen ist, die dort markiert ist. Ja, in der Hauptsache. Das bedeutet, dass es sich um eine Hauptroutentabelle handelt. Wenn Sie sich erinnern, dass wir über Hauptroute Tabelle in unserer Theorie Abschnitt diskutiert haben, Sie können sonst den runden Tisch hier mit dem Namen Kern Haupttisch auf dem Weg mit angreifen. Und jetzt, wenn Sie sich an dieses Diagramm erinnern, dann werden Sie wissen, dass wir in Baum hier drüben haben, was wie Ken Burns 0.0 Punkt Null letzte 16 erwähnt wird, die die lokale darstellt . Also, wo dieser Eintrag passiert ist, schauen wir uns das an. Dann gibt es eine Registerkarte namens Route. Wenn du darauf hinschaust. Dann werden Sie feststellen, dass wir hier einen Eintrag haben. Wie hier kriegen wir einen. Setzen Sie 1 $72,31 Dollar 0,0 Lamellen 16 und das ist die lokale. Diese Routen-Tabelle hat auch einen Eintrag aus dem Internet-Gateway. Sie müssen sich also an die Autorisierung erinnern. Auf diese Weise verwenden wir den runden Tisch, so dass er verwendet wird, um den Verkehr zu beherrschen. Und diese Routen-Tabelle ist mit der implizierten Route verbunden und Router kann verwendet werden, um
den Verkehr mit Hilfe dieses runden Tisches zu vergrößern . So werden Sie standardmäßig feststellen, dass es zu Intrigen hat. Also die ersten Einträge, das ist ein Wort. Dieser Eintrag bedeutet, gewartet, was als lokal darstellt, denn wenn überhaupt, aus dem Verkehr, der in diesem Bereich kommt, ist
dies eine Seite von Loch Range, die Sie hier bekommen werden. Wenn Sie in das VPC-Dashboard innerhalb der VPC gehen, dann werden Sie feststellen, dass wir eine Seite des Loch-Bereichs haben, den gleichen Bereich, der in der Stammtabelle vorhanden ist. Also, wenn wir den Verkehr innerhalb dieses Bereichs bekommen, bedeutet das, dass es zum lokalen gehört. Dies ist, was dieser Eintrag bedeutet, so im Grunde diese Einträge für die lokalen innerhalb der sieben Und jetzt waren wir weiter bewegen, als wir in Richtung dieser Einträge Isidore Blue für den Eintrag suchen . Das bedeutet, dass es anwendbar ist. Alle sterben zahlt, die von außerhalb kommt Abgesehen von der Sub-NATO, Das
bedeutet Zwangseintritt für lokale innerhalb der BBC und zweiten Eintrag für außerhalb der VPC. Also müssen Sie sich daran erinnern Wir haben über Internet Gateway in unserem Theoriebereich diskutiert wo wir darüber diskutiert haben, wann immer jeder zurück es von außerhalb der VPC kommt, es muss über Internet-Gateway und Internet-Gateways verbunden mit der implizierte Rotor und die implizierte Reihenfolge, die mit der Stammtabelle getrennt ist, wo wir überprüfen können, wo dieses Paket gehen soll. Eine wichtige Sache, die ich hier vorführen wollte. Wann immer wir im Schlepptau gehen, sie haben nicht Sie werden feststellen, dass Sie nicht haben ah Sonde ist nicht Zehe Führer vor lokalen, aber Sie haben eine Option, um das Internet-Gateway und diesen Eintrag, den Sie in allen Runden
Tisch innerhalb der Woche BC beschränkt , ob es sich um ein Foto handelt oder ob es sich um eine benutzerdefinierte Straßentabelle handelt,wären
die lokalen Interessen assoziativ innerhalb der wiederholten Seerouten-Tabelle, unabhängig
vom Typ,
ob es sich um die Hauptstraßentabelle wären
die lokalen Interessen assoziativ innerhalb der wiederholten Seerouten-Tabelle, unabhängig vom Typ, oder eine benutzerdefinierte Schreibe-Tabelle handelt, Dieser Eintrag wird so existieren, weil er die I P Adressbereiche innerhalb der CPC Kein
bewegtes Foto enthält . Sie können die Subjektmitarbeiter überprüfen und innerhalb des Südens ein Saisontabu bescheinigt. Hier finden Sie es hat sechs Minuten Assoziation hier drüben. Also jetzt wieder zurück zu wiederholten Daschle? Nein, Hier haben wir in diesem Labor verstehen, dass Standard-VPC kam zu wissen, was passiert, wenn wir ein Konto mit einem w es als acht von Flüssigkeiten erstellen. Standardmäßig erstellen Sie drei PC in pro Grund. Wir haben auch über Themen diskutieren Wir haben auch über Wahrheitstabelle diskutieren. Also hier sind meine Stopp in der nächsten Sitzung werden wir das Labor tun, um den üblichen PC in der üblichen hübschen erstellen, wo wir die Subnetze durch Tabelle Internet erstellen, bekommen mit Sicherheitsgruppe Netzwerk einen Umsatz von unseren eigenen und dann werden wir assoziieren Komponente mit der VPC. Das ist also, was ich mit Ihnen in den Entscheidungen in der nächsten Sitzung besprechen möchte. Bis dahin, Bob, ich kümmere
22. LAB VPC: Hallo Jungs. Danke für die Entscheidung. In diesem Abschnitt werden
wir benutzerdefinierte Wiederholung implementieren sehen? Also lassen Sie uns springen in Schleppen das Diagramm aus üblichen PC, die wir in dieser
App implementieren werden . Das ist also die Architektur von unserem benutzerdefinierten vpc, wo wir Subnetze von
Netzwünschen von Netto,
Main Road Table,
benutzerdefinierte Routen-Tabelle,
Internet-Gateway und den implizierten Rotor haben Netzwünschen von Netto,
Main Road Table, benutzerdefinierte Routen-Tabelle, benutzerdefinierte Routen-Tabelle, werden. Also nein, lassen Sie uns springt in die Hitze der Louis Management-Konsole und entwerfen unsere vpc So sind wir im Schlepptau AWS-Management-Konsole. Und hier müssen wir unten gehen. Und dort, in der Netzwerk-und Content-Bereitstellung, Sie können auf re PC klicken. Es wird Sie zur VPC verzweifelt bringen. Nein, wir sind auf vpc Dashboard. Als nächstes müssen
wir auf Ihre PPC klicken dies Wir haben bereits gesehen, dass wir einen Standardeintrag für einen
Tag für die BBC haben . Wir haben bereits in unserer letzten Sitzung diskutiert. Jetzt hier müssen wir auf dieser Create wir PC Waffe zuerst ausflippen, lassen Sie uns es erstellen. Also sind wir im Schlepptau. Kreativ prissy Form. Lasst uns verstehen. Hier müssen Sie die Cider Block Bereich, an die Sie sich erinnern, zur Verfügung stellen? Warum verwenden wir Seite der Loch Range Seite von Loch Range wird verwendet, um den Bereich von I
P Adressen an der dritten Option I p mit sechs Cider Block zur Verfügung zu stellen , müssen
wir wählen Nein, ich Leute gelingt es, nach dieser speziellen Implementierung zu suchen die Festung, gibt es etwas namens Tendenz. Wir werden in die Optionen so Standard suchen und gewidmet gewidmet. Das bedeutet also, dass die Hardware, die eine lokalisierte Zehe dieser vpc ist, die nur
verwendet werden soll , wenn Sie so das bedeutet, dass es nicht geteilt wird. Aber wenn wir vorher verwendet wurden, um diese Hardware geteilt wird,
je nachdem, welche acht von Liz Sie finden werden. Das ist also der Unterschied. Also lassen Sie uns das Formular ausfüllen Zehe hier werden wir, direkt auf dem Bereich, den wir hier bieten werden, ist, dass Tochter nicht wissen, 00 Schrägstrich ausgestorben, so dass Sie die Informationen bekommen können. Wenn Sie Zweifel haben, können
Sie Ihren Kurs hier platzieren. Es wird Sie geben Ihnen einige Werkzeuge,
Tipps, die Art und Weise dieses Gefühl IDs verwendet werden, weil ich bereits erklärt, keine Bewegung für die Woche politisch con schaffen was? Bis wir es haben, erschaffst
du Witten nicht, also wird es nicht viel Temps dauern. Es wird also erschaffen. Also, jetzt wird es uns die VPC verzweifelt nehmen. Hier haben wir diese benutzerdefinierte Wiederholungen erstellt und wenn Sie in das gehen, dann werden Sie all diese Details finden, was es ist ein Also die Hauptsache, die Sie hier finden , dass die Standard-BBC Sie über waren? Nein, wie es üblich ist, hübsch. Also schauen wir uns das an. Was sind die Dinge, die erstellt wird, wenn wir erstellt haben diskutiert eine Wiederholung c So die Ressourcen, die mit üblichen ziemlich verbunden ist, waren wir dabei, Brennnessel zu lösen. Wir werden feststellen, dass nur 67 es nicht Virginia Grund und das wird mit dem
Standard verbunden sein hübsch. Das bedeutet, dass es keine Communities automatisch Video gibt. Wir müssen eine plötzlich erstellen und dass wir mit einer benutzerdefinierten Wiederholung assoziieren Lassen Sie uns in den runden Tisch
schauen, gehen Sie zum runden Tisch auf dem, was wir hier finden, die Hauptstraße Tisch, die es erstellt hat. Warum also Standard? Wann immer wir irgendeine Art von v p c x
erstellen, Hauptroute erstellen, werden
sie standardmäßig und das wird mit der benutzerdefinierten Wiederholung zugeordnet. Gehen Sie dorthin, dann finden Sie hier und Sie werden den Haupttürtisch finden
, der mit 60 Cito endet. Jetzt werden wir zum Teufel gehen und wir waren sehr feststellen, dass es mit 6 82 endet. Das bedeutet also, dass dieser runde Tisch automatisch erstellt wird, wenn wir das benutzerdefinierte bpc erstellt haben. Also lassen Sie uns weiter gehen und schauen Zeh, dass andere kompetent mit, dass es geschaffen wurde oder nicht. Wir werden für das Internet-Gateway bewegen. Sie werden also feststellen, dass es nur einen Eintrag gibt, der bedeutete, dass er nicht erstellt wurde. Jede Art von Internet-Gateway dieses Internet-Gateway wird mit, bevor wir PC verbunden, keine Bewegung weiter und Blick auf die andere Komponente aus dem Sicherheitsaspekt gehen, um das Netzwerk ein Siegel und Sie werden feststellen, dass es eine Assoziation das Jahr üblichen PC, so hat es standardmäßig ein Netzwerk eine Dichtung Nickel für unsere Kunden erstellt. Wie werden Sie feststellen, dass es mit unserem Brauch in Verbindung gebracht wird? Vpc wird hier nachsehen. Es bedeutete bei diesem Kunden. Jetzt haben wir gesehen, dass Netzwerkfall Jahre normal für Tür und Blick toe Die
Sicherheitsgruppen innerhalb der Sicherheitsgruppe, die Sie finden, gibt es eine Sicherheitsgruppe wird auch erstellt, um in das hier zu suchen Dies ist die Sicherheitsgruppe, die in Verbindung mit unserem üblichen PT-Halt. Wir waren im Kampf gegen den Kunden alles, was ich d und Sie werden hier überprüfen, dass, was
es endet mit 58 für Sie können dort zu Ihrem Ernte zwischen erstellt Ende mit fünf Bericht gehen und dieser Name ist der Brauch wiederholt. Es wird also mit der Sicherheitsgruppe verknüpft, die dem benutzerdefinierten
wiederholt zugeordnet wird , um nur einen Namen anzugeben, der vor der Sicherheitsgruppe steht, damit Sie
ihn identifizieren können . Es ist immer eine gute Praxis, Tagging zu geben, so dass Sie es erkennen können, um zu wissen, dass wir für ihre und Schöpfer Subnetz
fortfahren und dass wir mit unserer üblichen PCU assoziieren. Lasst uns das Thema gehen Und hier müssen wir auf Klick auf erstellen Subnetz erstellen Jetzt in diesem Formular müssen
wir die Details aus dem Gipfel ausfüllen, die wir erstellen wollen, wie Name aus dem Gipfel und die wir Stück es wird assoziieren Sie es mit. Und wir müssen die Verfügbarkeit zur Verfügung stellen. Joan, Vorliebe. Wenn Sie nicht angeben, dann wird es automatisch wählen, dass. Und hier müssen wir die I p vor Cider-Block oder Gipfel bereitstellen, die in
den breiteren Bereich fallen müssen , den wir bei der Erstellung der VPC definiert haben. Also lassen Sie uns ihre Details ausfüllen Jetzt Hier werden wir das östlich der Netze eines füllen und hier müssen
wir den üblichen PC wählen. Und hier ist es, getaggt auch Standard, BBC und benutzerdefinierte. VPC So jetzt hat es automatisch den VPC Cider Block abholen, wenn wir nicht gehen, um
Availability Zone zu wählen und was passieren wird, dass AWS automatisch die Availability
Zone für uns auswählen Jetzt hier müssen wir den Bereich definieren. Aber vorher werden wir auch die Availability Zone hier wählen. Also werden wir die USA
Ost
wählen wählen , so dass es mit einer außerhalb der Verfügbarkeitszone zugeordnet werden muss. Wenn wir nicht zur Verfügung stellen, dann wird es automatisch abholen. Aber wir haben jetzt zum neuesten Osten hier. Wir müssen das Subnetz zur Verfügung stellen oder Sie werden schreiben und nicht Null Punkt Wir sollten alle in die Seite des regen. Wir haben i p vor Cider Blockierung Defekt Jeder Punkt der Zeit, wenn Sie irgendwelche Zweifel haben so dass Sie die Informationen mit diesen ikonischen hier bekommen können Sie die Details abstimmen bekommen Was? Eigentlich ist
es, warum Sie das wirklich bekommen, also hat es für jedes Feld gegeben, das wir benutzt haben und
was ist der Zweck von diesen Feldern? Klicken Sie also auf Waffe erstellen. Sobald es Dunton unsere plötzliche wurde es erstellt, um zu sehen, Ihr Wir haben ein benutzerdefiniertes
Subnetz erstellt und es hat das gegeben 51 Erinnern Sie sich, warum es 2 51 ist? Wie ich Ihnen sagte, so ist dies 32 Wir sprachen auf 30 zu minus 24. Es hat eine auf gegeben Wir werden feststellen, dass wieder ich die gleiche Berechnung für Sie tun, um
unseren Rechner neueste zu hören 30 wieder sprach es und wir haben gesagt, dass wir 24 so 30 zu minus 24 Wir bleiben mit acht Wochen und wenn Sie nehmen, um die setzen Leistungsrate. Dann kommen wir zu 56. Und ich habe bereits erwähnt, dass fünf Adressen, die blockiert werden, wie Amazon, so dass Sie es entfernen
können 2 56 minus meine Tür für und die letzte 1 zu 51, so dass der Grund, warum wir immer über 2 51 oder nicht weiter bewegen, finden
Sie alle das Detail hier drüben, um zu sehen, dass Sie Standard-Schrank bekommen. Nein, bis
jetzt, was wir haben. Großartig. Also lasst uns in das Diagramm springen. Bisher haben
wir das plötzliche es geschaffen, dass ein Sub-Net-Wunder und wir haben die Namen von Minute
eins gegeben . Also jetzt weiter zu bewegen und wir werden diejenigen von Netto erstellen, die mit der
unterschiedlichen Verfügbarkeit verbunden ist , auf der es ist. Lassen Sie uns jetzt in die AWS-Konsole springen. nun erneut Klicken Sienun erneutauf „Senden erstellen“. Und hier wieder, wir müssen These des Netzes zur Verfügung stellen, und wir sind fortgegangen, es mit dem
üblichen PC zu verbinden , und hier werden wir dieses Mal einige verschiedene Verfügbarkeit im ausgewählten U
unterstützen wählen , wird nicht sein. Und jetzt hier müssen wir den Apfelwein Regen außerhalb des Jahres liefern und nicht, wissen
Sie, bestellen Sie
keinen kleinen Punkt auf 0.0.0. Das ist 24. Jetzt müssen wir unser Sortiment finden. Klicken Sie nun auf Waffen erstellen, damit es eine zweite Vorlage erstellen wird. Wir werden es überprüfen. Also, jetzt haben wir ein paar stricken und legen Zehe. Du wirst dorthin gehen. Diagramm. Wir haben das Subnetz eins geschaffen, und einige Nitto bewegen sich jetzt weiter. Also müssen wir jetzt sicherstellen, dass es plötzlich ein Beamter ist. Also, wie können wir das tun? Wir müssen zum Internet-Gateway gehen und zuerst werden wir das Internet-Gateway erstellen. Wir können Internet-Gateway erstellen, um hier zu wissen, müssen Sie den Namen angeben, so dass Sie C i d w
assoziieren können Und dann müssen Sie auf erstellen klicken So wird es erstellt. Aber Sie werden feststellen, dass ihr Status erkennt Also müssen wir sicherstellen, dass es
angebracht werden sollte . Um das zu tun, müssen
wir Ihre Taten kommen und daran muss prissy sein. Wir müssen das übliche hübsche auswählen. Wir haben es ausgewählt und klicken Sie auf den Angriff. Also nein, diese Idee w wird mit dem üblichen PC gefragt Also nein, es wird es bekommen. Und hier möchte ich ein Vergnügen sein. Der Punkt zu erinnern, an den wir in einer zwei Resektion darüber diskutiert haben, ist Ihr Reetch. Ein einziges Internet-Gateway. Wird BBC zu einem beliebigen Zeitpunkt jetzt weiter bewegen, werden
wir in die Straße Menschen gehen und eine benutzerdefinierte schrieb Tabelle erstellen. Und dann waren wir weniger war hier dieses Internet-Gateway zu diesem bestimmten Road-Tisch, so dass wir unseren Internet-Zugang innerhalb der VPC-Zehe haben können. Wir sind auf dem niedrigen Tisch. So müssen wir über Ihre erstellen schreiben Tabelle und Vornamen erstellen, so dass Sie leicht acht in fremde, Kunden oder Tabelle. Und hier müssen Sie angeben, welche sehen Sie übliche hübsche assoziieren möchten. Wir wollen es assoziieren kann Waffe erstellen Es hat eine benutzerdefinierte schrieb Tabelle erstellt und hier
erhalten Sie eine faszinierende, was wir tun müssen Wir müssen nur es auswählen und müssen überprüfen, was fasziniert hat, wenn es erstellt wird. Klicken Sie auf Daten, die Sie finden, dass es ah lokal hat. Erinnern Sie sich daran, warum es lokal ist, und wir haben diese Sache in North Theory
Abschnitt diskutiert . Ich habe alles erklärt, nur weil er Apfelregen in Positionen erreichbar ist, die
innerhalb des Apfelgetränks existieren , die miteinander kommunizieren sollten. Also jeder Verkehr, der mit in diesem Verkehrsregen kommt, der all das kommunizieren wird . Der Grund, warum es bereits in diesem Straßentabelle eingegeben wurde, twitterte diese Ebene
standardmäßig . Also hier, der Punkt zu erinnern wiederholt, dass, ob es sich um eine Hauptstraße Tabelle oder ob es sich um die
benutzerdefinierte Straßentabelle handelt , dieser Eintrag muss ohne Zweifel Tabelle existieren. Jetzt müssen wir das Internet-Gateway verknüpfen, das wir im letzten Schritt erstellt haben, und wir werden dieses Internet-Gateway hier verknüpfen. Also, wie geht man das? Wir müssen hier rüber kommen und auf Raum bearbeiten klicken, und dann werden wir eine Option Zehe Route hinzufügen, und hier müssen wir Null Punkt 0.0 Zito's Last Zero angeben. Dies sagt, dass dies für den gesamten Verkehr anwendbar sein wird, und hier müssen wir das Internet-Gateway wählen, und hier müssen wir angeben, welches Internet bekommen, mit dem wir erstellt haben. Die Idee, wie hier drüben aussehen. Und jetzt müssen wir speichern Wurzeln löschen. Klicken Sie über Ihre Kleidung. Jetzt müssen wir ein Subnetz verknüpfen, das wir veröffentlichen wollen. Also komm her und her. Wir müssen einen vom Gipfel und Associate Pull auswählen. Machen Sie die sieben IT-Zuordnung. Wir müssen hier rüber kommen und auf Bearbeiten klicken, Assoziation
einreichen, Und hier müssen Sie eine aus dem Kabinett auswählen, das wir erstellt haben. Also machen wir es Platz Gipfel eins als ein öffentliches Foto einreichen. Tun Sie das. Zuerst müssen
wir darauf klicken und speichern. Also jetzt haben wir die plötzliche es für neben müssen wir sicherstellen, dass oder zuweisen öffentliche I pre aktiviert wird. Also, wie geht man das? Wir müssen in die Subnetze gehen, und dann müssen wir die Einstellung des Netzes eins auswählen. Und hier finden Sie automatisch zugewiesenen Public Summit ist keine. Also, was wir tun werden, gehen
wir zu Fuß. Machen Sie es? Ja. Wie macht man das? Um sicherzustellen, dass Sie dieses Subnetz ausgewählt haben. Und jetzt müssen wir auf Aktionen gehen. Ändern Sie Ihre zuweisen I p Hier, wir müssen wählen Sie aktivieren Auto, es ist ich in der Öffentlichkeit i p v vier Adresse und klicken Sie auf Speichern. Jetzt geh und sieh nach. Also werden wir das automatisch zugewiesene öffentliche Okular finden. Ja. Oh nein. Wir haben mit der gesamten VPC-Komponentenkonfiguration fertig. Nein, wir werden für die bewegen und erstellen eine einfache, sofortige, die Toe gehört Diese benutzerdefinierte re PC, die Movinto der Hauptkonsole
lässt und von dort aus wir erstellen sind leicht zu wissen, wir sind in leicht zu Dashboard. Wir müssen hierher kommen und wählen Sie die longe Einfach zu Instanzen und hier werden Sie
die freien zwei Jahr nur auswählen und dann müssen wir sie auswählen, ist nur als nächstes und dann müssen
wir die Konfigurationen übersetzt auswählen und hier müssen wir die üblichen PCT gibt es es automatisch Dienstag einige Nächte, die mit diesem verbunden ist, so müssen wir wählen Sie die U. S. ist Ost eins, wie es eine Öffentlichkeit ist. Wir werden also einen öffentlichen Instant erstellen,
also hier, also das bedeutet, dass wir uns mit
dem Sub-Netto verbinden müssen , das mit dem Internet-Gateway assoziiert wird . Also, wenn Sie das Subnetz ausgewählt haben, das mit dem öffentlichen
Internet-Gateway verbunden ist Also warum tun wir das? Also, weil wir unsere einfach zu sofort in der Öffentlichkeit einreichen wollten, so dass der Grund, warum
wir mit der C sieben assoziieren, gewann es, da es eine Assoziation mit Internet
Gateway hat . Das bedeutet also, das ist er Zwei Instanz kann mit öffentlichen I p kein Foto mehr zugegriffen werden und wir werden dorthin gehen und klicken Sie auf. Als nächstes sind der Speicher. Wir werden es wie es lassen, so werden wir Zehenhals gehen und hier können wir einige Tag hinzufügen. Wenn wir wollen, können
wir Ian Visaweben überlassen. Also jetzt nein, nächstes Jahr werden wir weiter gehen und klicken Sie auf Configure Security Group. Hier können Sie also eine neue Sicherheitsgruppe erstellen Wir werden auch hier erstellen. Also hier müssen wir wählen, dass s TTP. So können Sie jetzt einen Namen das SG-Gruppenkostüm bei Citigroup geben. Sobald es fertig ist, Klicken Sie
also auf Überprüfung und starten. Klicken Sie hier. Wieder hier. Sie müssen die halten Sie Ihren Vornamen, dass immer noch BBC Demo Don't Lord the Keep Here. Speichern Sie es beim Start. Einfach zu instanzieren So wird es gestartet. Nein, wir gehen dorthin. Also sehen Sie, Jahr, das ist C 2 Instance hat Start und es wird dem öffentlichen I zugewiesen, was wir brauchen um das zu tun. Wir haben lange genug öffentliche Gipfeltreffen. Nächste Instanz werden wir starten und wir werden im Schlepptau die private Einreichung starten, so dass wir dieses Infrastrukturdesign an Ort und Stelle haben
können. Also lasst uns wieder in sie von weniger Konsole springen. Also dieses Mal werden wir eine einfache zwei Instanzen in unserer benutzerdefinierten BBC mit privaten
senden starten Also klicken Sie auf Start und Positionen und den Stream gegen Select Free, um Ihre einzige Auswahl Und hier müssen Sie auf zuversichtlich Instanz Einzelhandel Tamir klicken Wählen Sie die PC Und dieses Mal werden wir C sub Nitto auswählen So wird es bereits ausgewählt, da dieses Subnetz mit privaten Gipfeltreffen verbunden wird, weil wir keine Art von
Internet-Gateway mit diesem Subnetz konfiguriert haben . So sollte es durch die Favoriten des Netzes nur jetzt klicken Sie auf Weiter sind der Speicher. Wir werden lassen, dass es dieses Leck auf unserem Etikett hat. Wir gehen Zehe klicken Sie auf hinzufügen verheddert Beispiel. Wir werden es als Namen behalten. Geben Sie es zum Namen. So privat und Haltung vor allem können wir Datenbanken halten, so dass Sie ihm einen Namen geben können Datenbank eine , die sich im Schlepptau befindet. Der private Gipfel. Jetzt werden wir für die konfigurierte Sicherheitsgruppe bewegen. Hier können Sie also eine andere Sicherheitsgruppe erstellen. Geben Sie ihm einen Namen. Diebe, Private Sicherheitsgruppe. Also hier werden wir Regeln hinzufügen, so dass es überschüssige Lage aus dem Datenbankprotokoll nur sein könnte, zum Beispiel, könnte Fortsetzung. Und es sollte von unserer Öffentlichkeit zugänglich sein Erweichen Sie es. So werden wir wählen, dass wir noch einen hinzufügen werden. Alles klar, CMP, damit wir es für Rechte pingen können und hier drüben alles Licht cmp ap vor und wir können einen Lee von der öffentlichen Instanz
zugreifen. Also hier, Jetzt, diese leicht zu Instanz ist zugänglich von diesem I p, die mit unserer Öffentlichkeit verbunden ist. Sie sehen zwei Instanz hier können wir sicherstellen, dass eine Wurst Verbindung auch Sie es
aus diesem Problem tun , um Instanz gehen für den Klick auf Review Start jetzt auf Start klicken. Also müssen wir einen neuen Schlüssel zur Verfügung stellen. Paare waren mehr ein, die Sie herunterladen geben können. Wir können Instanzen starten. Nein, eine kürzliche Gewinne Chance, den Start zu bekommen. So sehen wir uns. Dies ist auf Lee die private I p. Aber noch die öffentliche AP in diesem Fall ist nur durch die I p, die wir
erwähnt haben, auszuüben . Das ist unsere öffentliche einfach zu instanzieren, also nein, wir müssen einfach zu Instanzen laufen, die die öffentliche ap Sie sehen werden. Und wenn Sie sich hier ansehen, ist die Datenbank eine, sie hat nicht die Öffentlichkeit. Ich bin so nein, wir haben unsere Entwürfe abgeschlossen. Also lasst uns zum Diagramm gehen und verstehen, dass das, was wir getan haben. Also haben wir diese Infrastruktur entwickelt, wo wir gestartet haben Zu einfach zu Instanzen eine in der privaten senden Eine andere ist die öffentliche Einreichung und die Unterausschüsse, die innerhalb der benutzerdefinierten vpc verknüpft sind, wo wir unser Internet erstellt haben -Gateway und verknüpfen Sie die benutzerdefinierte Übermittlungs-ID mit dem Internet-Gateway. Und dann haben wir auch eine benutzerdefinierte Routen-Tabelle erstellt, wo wir einen Eintrag für dieses
Internet-Gateway machen hatten . Also, das war's, Leute, das ist es, was ich wollte. Toe die meisten behandeln Sie in diesen Sitzungen sogar die nächste Sitzung. Bis dahin, Bob, nehme
ich dich.
23. Amazon Machine Image: Hallo, Leute. Vielen Dank, dass Sie der Station in diesem Abschnitt beigetreten sind, werden
wir über ein 1.000.000 Maschinenbild diskutieren, das heißt „Bin I?“ So gibt es das A M. Ein Konzept ist so ziemlich eine geradlinige, also um es besser zu verstehen, lasst uns in die Hitze der Louis Management-Konsole springen und an Bord der Luft Ich diskutieren. Also, Leute, wir stehen auf acht von Louis Management Konzern. Wenn Sie sich daran erinnern, dass, wenn wir eine einfache zwei Instanz erstellen, während Sie in den
Computer gehen und auf Einfach zu klicken und hier wurden wir auf den Start klicken, einfach zu Instanz in diesem Prozess erhalten wir eine abgestufte wo wir brauchen, um das Bild auf Maschinenbild, das eine Verknüpfung ist. Also hier wählen wir das Bild, in dem Sie wissen, lasst uns verstehen, dass das, was sie mich tatsächlich sehen. also im Grunde Sie könnenalso im Grundedie Informationen angeben, um eine Instanz zu starten. Also sehen Sie, es ist die Bereitstellung der Informationen wie was? Diese Instanz Bilder enthalten so, wann immer Sie erstellen und stehen verlieren in diesem Jahr Gedanken, was dies enthält. So enthält dies, wie von Ton zog Menschen und Job all diese Dinge vorinstalliert. Wenn Sie Ihre eigenen erstellen möchten, können Sie. Sie können das auch tun, damit Sie die Instanz erstellen können. Wir werden die Schritte durchlaufen und die Schritte
gießen, die erforderlich sind, um unsere eigenen Amazon-Maschinenbilder zu erstellen. Aber davor haben wir den Lebenszyklus übersehen
, oder? Also lassen Sie uns in ein Diagramm springen und dann werden wir diskutieren So dieses Diagramm den
Lebenszyklus von Erinnerungen darstellen . Es sagt also, dass, sobald Sie angereichertes Uran erstellen, Sie es verwenden können, um neue Instanzen zu starten, die Sie inhumane innerhalb des gleichen Grundes oder zwei
verschiedenen Regionen kopieren können . Wenn Sie nicht mehr benötigt. Und ich bin, können
Sie auch acht abmelden. Also nein, schauen wir uns die Schritte an, die erforderlich sind, um unsere eigenen Wege zu schaffen. Lassen Sie uns also in die AWS-Konsole springen. Die Schritte, um unser einziges Gewicht zu erstellen, ist die erste Aufklärungsinstanz aus dem bestehenden Spiel. Es ist und dann werden wir die Instanz anpassen. Zum Beispiel, wenn wir beschlossen haben, dass wir das benutzen werden
, oder, was wir
dann tun müssen? Wir müssen dieses Bild auswählen und es gemäß unserer Projektanforderung anpassen. Beispiel. Wenn wir ein Bild für unser Projekt bauen, wo jeder Entwickler Maschine haben muss, sagte
Prince rötesten, und es hat 10 Entwickler. Dann, in diesem Szenario, ist
es wirklich sehr hilfreich. Toe installieren Sie die röteste Anwendung innerhalb der bestehenden Spielweise neu. Wir werden es speichern, wie ich bin. Und so wird der Weg verwendet werden, wie die Entwickler. Wenn sie also eine Instanz erstellen, werden
sie feststellen, dass dies neu konfiguriert ist. Also in der Zusammenfassung Erstellung irgendwo drei Schritte Prozess in der Kraft. Chester, wir müssen die bestehende Emily auswählen und wir werden
einmal eine Instanz von dieser besonderen Emily erstellen, damit Schwester Pearl fertig ist. Dann müssen
wir im zweiten District die erstellte Instanz mit unserer erforderlichen Konfiguration konfigurieren. Zum Beispiel, in diesem Fall, wir projizieren in wird readies Anwendung auf der Instanz installieren. Sobald es fertig ist, werden
sie es speichern, wie ich bin, und veröffentlichen es
, die Gemeinschaft und warten. Sie erhalten eine Option. Hier drüben. Es gibt bestimmte Gemeinschaft ihnen eine Milbe, die Sie es verwenden möchten. Sie können es auf die gleiche Weise verwenden. Sie können auch ihre my veröffentlichen, so dass Entwickler es verwenden können. Also, nein, lasst uns natürlich in den Schöpfungsprozess springen, die Sachen, die wir hier rüber kommen werden, sind es nicht. Und hier werden wir das bin ich auswählen, um eine Instanz zu erstellen. Wir haben es ausgewählt. Jetzt müssen wir auf Beitrag und Instanz klicken. Details werden hier und hier rüber kommen. Sie können das jederzeit zur Verfügung stellen, wenn Sie für einen meinen Zweck erstellt haben. Du kannst es tun. Entweder Sie bieten die buddhistische Reise zu dieser Zeit, was passieren wird, dass es die erforderlichen Anwendungen zum Zeitpunkt der Erstellung installieren. Instance ausgeschaltet. Wer kann das damit machen? Wo auch. Oder Sie können eine Instanz erstellen und die Installation von erforderlichen Anwendungen durchführen. Nachdem Sie es gestartet haben, können
Sie eine Kopie davon erstellen. also in diesem Beispiel, Bedenken Siealso in diesem Beispiel,
dass wir dies eine C 2-Instanz starten und nur bedenken, dass
wir installiert oder erforderliche Anwendungen. Zum Beispiel können
wir hier ein Tag zur Verfügung stellen. Welches Tag wir wollen. Zehe weißer Name, Silber klicken Sie auf Sicherheitsgruppe. Wir werden es behalten, wie es ist Nein, wir werden es starten. Dies ist also der einfach zu konditionierende Prozess. Sobald wir diese erstellt
haben, erhalten wir eine Instanz und auf dieser Instanz können
Sie Ihre Anwendung konfigurieren, die ich hier bereits erwähnt habe. Wir können hier einen neuen Keep erstellen und das sagen. Und meine Demo, sobald sie fertig ist, können
wir den Keep hier nicht laden, speichern und die Instanz starten. So wird es eine Instanz schaffen, die wir bereits gesehen haben. Dieser Prozess. Jetzt kannst du dorthin gehen. Sie werden feststellen, dass eine Straße gewinnen. Aber es wird Nein schaffen, es wurde geschaffen. Nein. Angenommen, dass Sie die Instanz geöffnet haben und die Anwendung installieren,
je nachdem, welche Anwendungen erforderlich sind, und schließen Sie sie. Also nein. Sie möchten eine Kopie von Ihrer Instanz als Namen erstellen. Zehe, die gezwungen, Schritt Sie tun müssen, müssen Sie zuerst hierher kommen und die Stop it. Du musst also hierher kommen. Klicken Sie auf den Stopp Sobald es ein Stopp ist. Dann erstellen Sie eine Kopie von dieser Instanz als Namen. Ich so nein, es wird gestoppt. Also, was müssen wir tun? Wir müssen über Ihren Klick auf Aktionen kommen. Bilder haben mich erschaffen. Hier müssen Sie also die Details aus dem Bild angeben. Also geben wir ihm einen Namen namens Ich bin eine Demo und wenn Sie eine Beschreibung geben möchten, können
Sie es zur Verfügung stellen. Wir werden dasselbe benutzen. Ein Punkt zu erinnern, dass wir hier sind, ist, dass, wenn Sie Instanzen verschlüsselt sind die gleiche Sache, wird
es zurückkehren. Das bedeutet also für Ihre Instanzen verschlüsselt, erhalten
Sie hier die verschlüsselte Option. Aber wenn dein Feind nicht verschlüsselt ist, dann erhältst du diese Option nicht. So erhalten Sie die nicht verschlüsselte Option hier drüben. So ist unsere vorherige nicht verschlüsselt, dass der Grund, warum es uns den Norden verschlüsselt. Und hier haben wir eine Sonde ist nicht, wo New Orleans. So können Sie es auch so verwenden. Aber wir bleiben intakt mit dieser Demo mit den gegebenen Optionen. Also jetzt, was wir tun müssen, müssen wir auf die Erstellung von Mito klicken. Sobald es fertig ist, dann werden wir die Kopie bekommen, die in meinem Abschnitt emittiert und hier werden Sie sehen, dass der Status sich biegt. Das bedeutet, dass es es erschafft. Das wird also erschaffen. Nein, nein, lassen Sie uns Zeh suchen, Doktor, Sie können das in etwa von der gleichen Art und Weise aus dem Bereich selbst starten. Eine Sache. Wenn wir es öffentlich und privat machen wollen, dann können Sie hierher kommen und die Bildberechtigungen ändern. Also, Leute, das wollte ich euch in der Entscheidung demonstrieren. Siehe in den nächsten sechs bis dahin. Tschüss. Kümmern Sie sich.
24. AWS CloudWatch: Hallo, Leute. Vielen Dank, dass Sie der Station in dieser Sitzung beigetreten sind. Wir gehen auf die Zehe. Besprechen Sie über die AWS Cloud Watch. Dieser Service ist einer der am häufigsten verwendeten. Also diese Angst vor Louis? Also lassen Sie uns unsere Diskussion über acht von Louis Cloud beginnen würde. Also, was ist der grundlegende Zweck von Louis Cloud? Was so im Grunde essen von Louis Cloudwatch Monitore entweder blies seine Ressourcen auf die Anwendungen, die wir laufen auf acht von Louis in Echtzeit. Wir verwenden bekleidet war Zehe sammeln und verfolgen Matrizen. Diese Matrizen Luft im Grunde Variablen, die wir verwenden können, um unsere Ressourcen und
Anwendungen zu messen . Also, um es besser zu verstehen, lassen Sie uns in die Hilfe von Louis Cloudwatch Konsole springen und wir werden uns die Dinge ansehen. Was sind die Dinge haben Ebene dort drüben. Also sind wir in acht von Louis Management-Konzert. Lassen Sie uns in die Cloud gehen war Dashboard toe, gehen Sie in die Cloud war Dashboard. Wir müssen hierher kommen und es gibt etwas namens Management und Regierung und wo Sie die Cloudwatch-Option finden, die hier klicken kann, und es wird uns in die
Dashboard-Cloud bringen . War das so? Dies ist die Homepage der Cloud-Arbeit. Also im Grunde gibt
es uns alle Matratzen über alle AWS-Services, die wir nutzen. Also in meinem Fall verwende
ich keine der Ressourcen. Aber wir sehen uns vorhin. Ich habe einige von den leicht zu sofortigen Sylvans erschaffen. Ich habe die C-2-Instanz erstellt, die ich all diese Option hier drüben bekomme. Aber es gibt keine bestimmten Matrizen für diese Ressourcen eingerichtet, da es noch nicht
konfiguriert wird . Wir haben diesen Alarm zu Beginn des Kurses gesetzt, wenn Sie sich erinnern. Also, wenn wir die Ressourcen von Louis nutzen, dann werden Sie all diese Details hier drüben bekommen und Sie werden über Ressourcen wissen. Schädlingsfreies Armaturenbrett Also hier, das ist nicht begrenzt. Zehe diese Seite es von Louis, bieten uns die Möglichkeit, unser eigenes Dashboard zu erstellen. Sie sollten hierher kommen, wenn Sie auf klicken, Dashboard
erstellen und wir müssen den Namen aus diesem Dashboard angeben. Sehen Sie das Blau, das Handy. Sobald Sie angeben, dass klicken Sie auf erstellen Dashboard und hier können wir die Matratzen, die andere Art von Diagramm, die Sie einrichten können. Zum Beispiel, wenn Sie versuchen, zu erstellen Dashboard, das hat Vergleich Metriken im Laufe der Zeit, so können Sie hier klicken , Klicken Sie auf konfiguriert. Also hier finden wir diese Option und es hat 107 Matratzen in North Virginia. Grund, so dass der Grund, warum wir diese 107 hier bekommen und wir können nach Ihren
Anforderungen festlegen angenommen, dass, wenn wir für CPU einrichten wollen, sagte wir es suchen können, so hat es einfach Instanz zu setzen. Matratze, Sie können darauf klicken, um Sie zu sehen Hier wird die frühere Auslastung außerhalb der CPU angezeigt, die wir in einigen der Demos erstellt haben. So schauen Zehe, dass so gibt es alle Informationen. Wenn du hier drüben klickst, wenn du das sehen willst, kannst
du es hier finden. Nun, das
sind die Instanzen, auf die wir gewartet haben, während wir die Demo für andere Anwendungen machen. Wir haben diese Anzahl von einfachen zwei Instanzen in jeder der Stationen erstellt. Das ist, was es zeigt hier auf diesem ist nicht begrenzt. So diese Matratze es, können
Sie mit Ihren eigenen Matrizen als auch kommen. Auf diese Weise können Sie Ihrem Dashboard Diagramme hinzufügen. Also keine Bewegung weiter. Sogar Funktion ist auch ziemlich sehr miserabel verwendet, da es jedem außerhalb der Infrastruktur ermöglicht, auf einer Echtzeitbasis zu reagieren. Angenommen, Sie wollten ein ungewöhnliches Muster von Ihren einfachen zwei Instanzen verfolgen und Sie die Benachrichtigung in Echtzeit
möchten, dann können Sie dies als Name verwenden. Das ist, dass CLOUDWATCH e. Wenn liefert eine nahezu Echtzeit Strom aus den Magenöffnungen, die Verletzungen in acht
Louis Ressourcen beschreibt , um es komplette Prozess zu machen, werden
Sie sehen, dass drei Dinge zusammen gehen. Eins. Diese 1. 1 bestimmt, warum man ein Auge behält. Und dann gibt es eine bestimmte Regeln auf den Basen ab, dass diese ich arbeiten werde und danach wird
jedes Ereignis passieren. Was sie tun wird, wird
es einige Maßnahmen auslösen, und diese Aktion ist ein spezifischer Zehe, die Ziele. Also hier, ein Punkt zu erinnern, dass Cloudwatch verschiedene verschiedene Dienste verwendet, um den
gesamten Prozess zu bauen , zum Beispiel,
bekleidet, was verwendet eine 1.000.000 einfache Benachrichtigungsdienste, die wir sahen weiter in diesem Kurs. Cloudwatch verwendet Benachrichtigungsdienste, um die Benutzer im Falle von Ereignissen zu benachrichtigen. AWS-Cloud Was wird auch zusammen mit Easy in Richtung einer verwalteten Skalierungsfunktion verwendet. Nehmen wir an, wenn ein Ausfall für alle außerhalb der Instanz passieren wird. Das bedeutet also, dass es ein Ereignis gibt, das es genannt wird. In diesem Szenario wird
es die Benachrichtigung senden, und es wird tun. Die Standardisierung der Schritte führt die automatische Skalierung durch. Es gibt andere Dienste namens AWS Cloud Trail Go zusammen mit ihm von Louis Cloudwatch. Also im Grunde acht von Louis Crowd Trail ermöglicht es, die Löcher zu überwachen, die Zehe die Hilfe von Louis Kleidung oder ein P A für unsere Zählung gemacht, die Call von acht von Louis Management Konzert Hitze von Lewis gemacht umfasst, kommen auf Linie in Fäuste und andere Dienstleistungen als auch. Angenommen, wenn Sie aktivieren oder sagen, auf die Protokollierungsfunktionalität von Cloud-Drill
getönt, dann Cloudwatch rechts. Die Schlösser toe the imaginate als drei Eimer, der zum Zeitpunkt der freien Zeit ein spezifizierter ist den Wolkenweg
absetzt. Also hier sprechen wir über Gesetz, um zu verstehen, wie Gewicht der losen Wolke wert war. Ich wollte Zehe, also du eines der Diagramme, die uns hilft, zu verstehen, wie wir von Louis Cloudwatch arbeiten. Also lasst uns in das Diagramm springen und dann werden wir diskutieren. Also, wenn Sie in dieses Diagramm schauen, dann werden Sie feststellen, dass AWS Cloud, die im Grunde ein Matratzenlager ist, zum Beispiel
Ressourcen, die bekleideten Krieg verwendet Einfach zu sofortigen, legt Matratzen in das Repository, und wir rufen die Statistik basierend darauf ab. Matratzen auf einer der besten Eigenschaft ist es nicht beschränkt auf die Metris sagt, die zur Verfügung gestellt wird Gewicht von Louis. Wir können auch unsere eigenen Matrizen definieren und in das Repository setzen wir auch Sonde ist nicht Zehe konfigurieren Alarmaktionen zu einem Stop-Start-Reihenfolge mini und einfach zu Instanz, wenn bestimmte Kriterien erfüllt sind und dies ist nicht nur auf die Informationen beschränkt -Benachrichtigung viel, können
wir auch den actionfähigen Alarm erstellen. Also, was bedeutet dies akzeptabel Alarmisten? Also im Grunde können wir Alarm erstellen, die es initiieren, W a C
c. zu einer Skalierung acht Louis Simple Benachrichtigungen immer Aktionen auf unserer Reha. Insgesamt ist
VWs cloudwatch so ziemlich ein geradliniger Service, den wir grundsätzlich für
Überwachungszwecke verwenden . Und wir können diesen Service zusammen mit anderen Diensten von acht von Louis nutzen, um den
widerstandsfähigen Prozess für Cloud-Infrastruktur mit Hilfe von Louis zu entwerfen . Also, in diesem Norden, wollte
ich die Entscheidung wiederherstellen. Wir sehen uns in der nächsten Saison bis dahin. Nun, warum nehmen Sie?
25. EC2 Instanz als Webserver erstellen: Hallo, Leute. Vielen Dank für die Entscheidung in der Entscheidung beigetreten. Wir gehen auf die Zehe. Erstellen Sie eine einfache sofortige und machen Sie diese einfache Twins Instanz als Web Sobel. Und in diesem WEP Lobo, werden
wir eine Schätzung Datei hosten, und dann werden wir es mit der Öffentlichkeit i p zugreifen. Also lassen Sie uns in Schlepptau die Hilfe von Louis Management-Konsole springen. Also stehen wir der Louis Management-Konsole zu Hilfe. Nehmen wir an, besprechen wir über Wasser die Schritte, die in dieser Übung zu ergreifen waren. Im ersten Test erstellt
triple also eine einfache zwei Instanz und eine CC zwei Instanzen, die erstellt werden. Dann gehören wir in Schlepptau, dass, zum Beispiel, mit der Help Off Party, wie ich Windows-Maschine verwende, dass der Grund, warum ich Partei verwende. Wenn Sie Lee nächste Maschine verwenden, dann können Sie direkt bewerten solche Verbindung verwenden, um Zugriff. Die leicht zu instanzende Instanz und einmal reagiert ist die C-2-Instanz. Dann werden wir einen Kauf über innerhalb der einfach zu Instanz installieren, um ein Budget zu installieren, so dass wir einige gemeinsame ausführen, und sobald es getan wird, werden
wir eine Schätzung Datei erstellen, und das ist Tim. Will file zeigt die Meta-Dateninformationen an. Nicht einfach zu einer Instanz. Lassen Sie uns also die Schritte ausführen, die wir besprochen haben. Nein. Also, zuerst gehen wir zum Compute-Abschnitt und wählen Sie die leicht zu instanzende Instanz. Und wir werden jede C zwei Instanz hier erstellen. Also nein, wir sind auf Et tu Dashboard. Wir werden auf Launch Instance klicken und hier können Sie nur das kostenlose Kontingent auswählen und wir werden den ersten 1-Klick auswählen verwenden. Und hier werden wir die Standardoption auswählen. Als nächstes werden
wir auf konfigurieren Instance-Details Jahr klicken. Wir werden die vor Konfiguration verlassen und dann klicken wir auf Weiter im Speicher. Also, sobald es wieder getan wurde, klicken Sie auf den nächsten Angriff. Wir werden einige Tag hinzufügen, wie wir einen Vertreter erstellen wollten. Sobel Also nennen, es hat ein zusammenklappbares. Wenn Sie eine andere Zeit geben wollen, können
Sie ihm eine andere Zeit geben. Im Turniernamen die ganze lebende pendelte Umgebung. Klicken Sie auf Weiter. Conficker Sicherheitsgruppe Hier werden wir eine neue Sicherheitsgruppe erstellen. So Provider-Name Demo. Sie sehen zwei Wiederholungen über und geben Sie die Beschreibung wie mit, so haben wir den gleichen Namen gegeben ist Beschreibung. Diese Sicherheitsgruppe hat es also bereits bewertet. Wir verwechseln entweder meine i p oder ich werde mit überall bleiben, so dass es
von jedem Okular zugänglich sein wird . Nein, wir haben eine andere Regel für Port 80 gelernt. Das muss also die Anfrage kommen und wir können wieder darauf zugreifen. Wir werden es wie überall behalten. So haben wir mit dem Protokoll zu bewerten eingefügt, dass bereits vorhanden war. Wir haben in bestimmten verhaftet zwei p Weise, weil wir Hosting Sie, Tessa Web-Server, und ihre Dampf krank zugreifen. Wir brauchen das TTP-Protokoll. Kein Klick auf die Überprüfung Darlehen. Es gibt uns also die Warnung, dass es für die Welt offen ist. Das ist in Ordnung. Wir wissen es. Klicken Sie einfach auf Leihgabe. Und hier werden wir hier einen neuen Keep erstellen, ihm einen Namen geben, den wir früher verwendet haben. Luisito trägt Web. Sobel, lade das „Keep it“ herunter. Wir werden es retten. Jetzt müssen wir auf Start klicken. Installiere es, wodurch die Instanz gestartet wird. Also gehen Sie einfach in das einfach zu bedienende Dashboard. So ist es immer noch zu schaffen. Also, nein, es hat die einfach zu instanzende Instanz erstellt. Nein, wir gehen zur Partysoftware und verbinden die CC 2-Instanz. Also lassen Sie mich die
Parteianwendung öffnen . Aber vorher müssen wir den PPK-Schlüssel mit der PEM-Datei generieren, die wir die Schritte heruntergeladen haben , die ich bereits in einer unserer früheren Sitzung erwähnt habe. Also, wenn Sie irgendwelche Zweifel haben, können
Sie diese beziehen. Also haben wir die Partick einen Generator geöffnet Jetzt, Herr der Schlüssel Also auch Herr der Schlüssel Wir müssen die m-Datei greifen Also hier ist die Dauerwelle Datei ausgewählt offen. Fertig. Jetzt müssen wir es als privaten Schlüssel speichern, damit unsere Partei es als PPK erkennen kann, damit wir ihm wieder einen Namen geben
können. Demo Einfach als Webs über speichern Es wird gespeichert. Jetzt schließen Sie es. Also, jetzt werden wir die Party-Anwendung öffnen und verbinden die einfach zu sofort. Wissen Sie, wir öffnen ihre Parteianträge. Wer hier müssen wir einfach schreiben, um Benutzer mit Bindestrich zu verbinden und wir müssen die i p öffentlichen ap greifen. Also greifen Sie es von hier, eingefügt und bei einer solchen Verbindung brauchen wir toe Goto sollte auf den Schlüssel durchsuchen, den wir gerade dafür
generiert haben Dies ist der Schlüssel, den wir generiert haben. Öffnen Sie es jetzt öffnen wir werden Sitzung zurückgehen, und hier werden wir mit dem Namen geben. Also geben Sie es einfach einen Namen mit der Maschine und speichern Sie es. Jetzt werden wir es öffnen und schauen toe, dass, ob es sich um eine einfache Verbindung zu Instanz oder nicht ja, es verbunden ist. So ist es jetzt verbunden. Also, was wir tun müssen, müssen wir Pseudo eingeben Also lass mich es nicht in voller Größe Bildschirm machen. Also nein, wir sind in voller mehr Also, was wir tun müssen Wir müssen die STT Pds über für eine Party installieren . Also, um das zuerst zu tun, müssen wir das Update verkauft laufen, dass wir alles haben, um Schulden
abzuschreiben , Weiße Art und Weise und im Schlepptau Put betrieben. So ist es erledigt. Nein, nein, wir brauchen Zeh. Klären Sie es. Also danachmüssen
wir installieren, müssen
wir installieren, wenn auch in Bezug auf t pds Anwendung. Das ist ein Patches über Young gestohlen STT PD minus y im Schlepptau. Es ist die Installation einer Party als TPD soft, also nein, wir haben nicht angefangen, Uhren über. Also hier wollte ich dich etwas wissen lassen. Bereit? Interessant und wichtig, wenn wir mit einer der Louis Management-Konsole arbeiten. So ist es sehr einfach, die Informationen über die einfache Instance zu erhalten, wie wir in die
AWS-Verwaltungskonsole gehen und was auch immer die Informationen sind, die Meta-Informationen, die wir dafür erfassen möchten. Einfach zu instanzieren, wir werden hierher kommen und wir werden es packen. Aber nehmen wir an, wir wollen, dass wir diese Meta-Informationen von einfach zu Konsole greifen. Wie können wir diese Informationen erfassen? Also, um diese Informationen von der einfachen Tunes-Instanz tw zu holen, die es zur Verfügung gestellt hat und Sie waren wirklich Zehe Zugriff auf die Meta-Dateninformationen. Also lasst es uns tun. Nein, also lasst es uns zuerst klarstellen. Auch, um auf die Meta-Daten Informationen zugreifen, werden
wir Mädchen als TTP 169 nicht zu 44.169 Nicht zu 44 Letzte letzte letzte Met heute sprechen pinto. So wird es uns diese Informationen geben diese Meta-Daten Informationen, wenn wir darauf zugreifen. Zum Beispiel, wenn wir auf die Instanz zugreifen wollen ich d als das, was wir tun müssen. Wir müssen dasselbe Wandbild benutzen und Instanzidee dort drüben setzen. Und dann werden wir gleichermaßen, wie das geht. Setzen Sie einen Semikolon und ICO in Schlepptau. Es ist also zurückgekehrt. Instanz I d Also, was wir tun werden,
wir gehen, um diese Instanz I d in einem dieser Team zu bringen Will,
Wir werden eine Schätzung erstellen, die diese Idee im Schlepptau, dass als Tamil angezeigt wird, und wir werden darauf als Vorsitzender
zugreifen. Das ist also die Sache, die wir tun werden. Nein. Also nicht klar. Also, was wir jetzt tun müssen, müssen
wir es in Wertschätzung und Ordner für Party-Zehe setzen. Tun Sie das. Wir müssen das Ziel wieder als TTP schreiben. Ich werde den hinteren benutzen, den wir benutzt haben. Und hier, was wir brauchen, um Passage Auto als Team zu tun, und wir werden unschätzbar und
Adresse schaffen . Wirklich, wir müssen dies einen Reiz setzen, wo die Frucht des blauen Schrägstrich 60 Minuten letzten Index Punkt als Dämon. Also diese Datei wird es an diesem Ort zu Jemen jetzt im Schlepptau erstellen. So hat es die Datei namens indiziert oder Test-E-Mail an diesem Ort erstellt, wo das Blut von Louis Human nicht sehr finden, dass, ob unsere einfach zu instants arbeiten als Web-Server erstellt. Also, wie können wir sehr kämpfen? Wir können zur AWS-Konsole zurückkehren und die öffentliche App aufrufen und diese Öffentlichkeit öffnen. Ich habe Tour-Browser gesehen, also sind wir intuitiv Lewis Management-Konsole. Also schnappen wir wir haben Graham Windel. Jetzt werden wir es in den Browser legen und hier werden wir darauf zugreifen. Also nein, wir versuchen, darauf zuzugreifen, sobald Sie darauf klicken. So ist es nicht behandelbar. Warum? Weil wir noch nicht mit dem SOBO Apache begonnen haben. Also was? Wir müssen es extrahieren. Also, wie geht man das? Wir brauchen wieder Zeh. Gehen Sie zurück zu den leicht besorgniserregenden und dem Start. Das so Um das zu tun, müssen
wir Service als TPD starten schreiben. Nein, wir müssen zurück zum Roser und spielen, um wieder auf die Webseite zuzugreifen. Also lasst es uns tun. Wir sind hier. Nein, nein. Wieder. Versuchen Sie, darauf zuzugreifen. Ja. Sehen
Sie, Sie betrachten die Instanz, die ich d, also wollte ich Ihnen das zeigen. Aber vor dem Schließen der Station wollte
ich Ihnen sagen, dass wir in der nächsten Sitzung über den
Bootstrapping-Prozess lernen werden. Also, wie Schleppboot ein Gurt, unsere einfach zu instanzieren, um die Schöpfung
off et zum sofortigen. Also das bedeutet, nehmen Sie an, dass, wenn ich ein Web Sahwas zum Zeitpunkt der Erstellung aus
einfach zu instanzieren , Zehe Wasser, ihre Schritte erforderlich, um das zu tun, weil, wie Sie sehen, dass hier, es hat so viele Schritte erforderlich, um eine einfache Zwei-Instanz als Webserver zu erstellen. Und nehmen wir an, dass, wenn wir mehr als 20 Bahnen über benötigen, so dass wir brauchen Zehe erstellen eine einfache zwei Instanz und gehen eins nach dem anderen in jeder Maschine und machen die Installation von einer Party. Also das ist wirklich schreckliche Gary Aufgabe, dieses Ding zu erleichtern. Was wir tun werden, werden
wir eine buddhistische Falle schaffen, die wir zum Zeitpunkt der Schöpfung von Easy zum Beispiel platzieren werden. Das Ausgangstor ist also für diese Sitzung. Also in der nächsten Sitzung, bis dahin, buh bye. Achten Sie darauf
26. EC2 Bootstrap: Hallo, Leute. Vielen Dank, dass Sie der Station in dieser Sitzung beigetreten sind. Wir werden in den leichten Zeh schauen. Setzen Sie die Gurte, die uns in die AWS-Management-Konsole springen lassen, und erstellen Sie die buddhistische Falle für die Installation der Apache Isobel STT PDs während der Erstellung. Einfach zu instanzieren. Also stehen wir in der Louis Management-Konsole. Also, bevor wir die buddhistische Falle schreiben, lassen Sie uns über die Übungen diskutieren, die Zehe in diesem üppigen durchgeführt wurden. Wenn Sie sich daran erinnern, dass in unserer letzten Sitzung haben wir ein Web Sobel erstellt. Zusammen mit diesem haben
wir eine schätzbare Datei erstellt und die Tabellendatei hat. Wir haben in Zehe eine Partei Reps über aan den eingesetzt. Wir haben Zugriff, dass s Team aus dem Browser Datei und eine einfache zwei Instanz als
Web zu machen , so über haben wir verschiedene Schritte durchlaufen, wo wir zuerst die einfache
Instanz erstellt haben . Und dann melden wir uns in tow so einfach zu instanzieren, mit der Hilfe off Party-Anwendung. Danach haben
wir manuell auseinander installiert. Es ist vorbei. Und dann haben wir dieses Team eingesetzt und so gibt es verschiedene Schritte, die daran beteiligt sind. Wer ist dieser Prozess? Was ich in diesem Labor machen werde. Ich werde eine einfache Zwei-Instanz erstellen und auch ein buddhistisches Wrapper-Skript schreiben, das die STT PD
installiert. So gut, das ist eine Party vorbei. Und dann wird es die Meta-Dateninformationen greifen. Und von dieser Meta-Dateninformation wird
es die Instanz I d greifen und sie in den Index dot html einfügen. Und sobald es fertig ist, wird
es den Dienst für eine Partei starten s vorbei, das ist STD PD. Lassen Sie uns nun ihre Schritte ausführen, um die Schritte auszuführen. Wir müssen hierher kommen und das einfache aus der Compute auswählen. So sind wir auf einfache Armaturenbrett. Also, jetzt müssen wir auf Launch-Instanz klicken. Also hier wieder, wir müssen auf kostenlos klicken zwei Jahre nur und wählen Sie die erste Option. Und hier müssen wir auf Configure Instance-Details klicken. Wir werden alle diese Optionen die Standardoption lassen, und wir werden hierher und innerhalb des Benutzerdatenabschnitts kommen. Wir müssen die buddhistischen Fallen angeben. Lasst uns also die kühnsten Gefangenen tauschen, die Wir so anfangen werden. Dann müssen wir die TT pds installieren, nachdem TPD gesagt. Danach brauchen wir einen Check-Vertrag. Sobald es fertig ist, müssen
wir den Meta-Daten-Link aufrufen. Wenn Sie sich daran erinnern, müssen
wir cool als TTP Colon 169 Talk schreiben, um zum Nachdenken zu versuchen. 169 nicht toe vier Größte Meta hohe Telefon Daten Schrägstrich und Chance I d Wenn wir es
Toto als Tabelle vier Mädchen setzen , wo Schrägstrich w w tun, das ist Deimel Klasse indiziert oder Test-E-Mail. Und dann müssen wir den Dienst starten. 22 hübscher Anfang. Das war's also. Also dann werden wir vier fortfahren, obwohl, und klicken Sie auf das nächste Mal. Das Lager? Nein. Hier. Wir müssen hier noch einmal auf Text klicken. Wir können nicht angreifen. Gib es mir. Wir werden ein Web Sobel erstellen. So geben Sie es an den Web-Server gewählt Haben bereits nicht klar, dass der Grund, warum wir die Option
bekommen. Kein Klick auf „Weiter“. Contribute Sicherheitsgruppe Wir werden die vorhandene Sicherheitsgruppe verwenden. Also haben wir das letzte Mal dieses benutzt. Also werden wir diesen nur verwenden. Was, wenn wir schaffen wollen? Wir können erstellen, aber das ist OK, wir werden Beitragsstart klicken Und hier werden wir auf Start klicken. Wir werden das Gleiche benutzen. Wir sehen auch Que Pille, die wir früher erstellt haben. Wir werden es anerkennen. Starten Sie die Instanz. Nein, es startet. Klicken Sie also auf die Instanz 80. So schafft es Nr. So wird es geschaffen. Nein, nein, wir müssen das schnappen. Wir werden das überprüfen, ob es übermäßiger Wille ist oder nicht. Klicken Sie in das Schlepptau. CEO, wir bekommen die Index-Tür-Test-E-Mail und es gibt uns die Instanz, die ich d Also schau hier. Zum Beispiel, 86 Jahr Null Zehe und es gibt die gleichen 60 des Roto. Also all das, was wir mit Hilfe von Bootstrapping gemacht haben. Das ist also, was Karl als Bootstrap. Das war's also. Leute, das ist es, was ich will, dass ihr euch in dieser Sitzung demonstriert. Also in der nächsten Sitzung bis dahin, Bob, nehme
ich dich
27. AWS elastischer Lastausgleich: Hallo. Jungs werden in dieser Sitzung zu einer anderen Station kommen. Wir werden uns mit dem elastischen Lastenausgleich beschäftigen. Also in diesem Aspekt, werden
wir darüber erfahren, was, Eigentlich, Elastic Load Balancing ist, was der Vorteil von Load Balancer ist. Wir schauten auf, wie elastischer Lastausgleich funktioniert. Und wir werden auch Elastic Load Balancer in diesem Labor konfigurieren. Aber Gebetsspitze springt ins Labor. Ich wollte Ihnen einen Überblick über die elastische Belastung geben. Nun, und so arbeiten Jungs ist elastischer Lastausgleich. Also im Grunde elastischer Lastausgleich als einer der Mechanismus, mit dem Sie den
eingehenden Datenverkehr verteilen können , andere, verschiedene Web so dass über die Verteilung von Datenverkehr nicht nur auf Webs über sie
verteilt werden kann auf mehrere Ziele wie Container und I p Adressen. Aber für dieses Labor werden
wir bei den BC two Instances bleiben, die als Webserver funktioniert. Also, Leute, die Fragen kommen hier vorbei ist, was ist der Nutzen, den wir durch den Einsatz von elastischem
Lastenausgleich erreichen . Dann kann ich sagen, dass die elastische Lastverteilung uns die Fähigkeit gibt, eine Infrastruktur mit hoher Kapazität
zusammen mit vier Toleranzinfrastrukturen für unsere Anwendung zu entwerfen . Also, was bedeutet es, in Liminsprache? Können wir das verstehen? Nehmen wir an, wenn wir eine Anwendung haben und die läuft, übergeben
wir die Last, den Balancer und den Lastausgleich. Es ist mit mehreren Web-Servern und im Falle, falls vorhanden, des Web verbunden. Also, was ist los? Dies hat keinen Einfluss auf unsere Anwendung. Unsere Anwendung ist immer noch zugänglich, da wir über elastische Load Balancer Toe zugreifen. Dieses Verhalten wird als Fehlertoleranz bezeichnet und nimmt an, ein Szenario an, in dem eine Anfrage an unsere Anwendung erhöht wird. In diesem Szenario können wir ganz einfach Web hinzufügen, Sobel Toe behandeln die Anfrage und dies wird Scaling Within AWS genannt. Wir können all dies mit Auto Scaling erreichen, die wir für die Saison aus dem
Kurs diskutieren werden, die jetzt auf die hohe Verfügbarkeit zurückkommt. Hohe Verfügbarkeit ist hauptsächlich mit den $4 im Falle eines Ausfalls aus verbunden. Alle Mitarbeiter über immer noch in der Lage, auf unsere Anwendung zugreifen, ohne zu wissen, dass es
etwas gibt , oder sagen einige Mitarbeiter über welches Feld. Also kein bewegtes Foto. Wir werden verstehen, dass, wie elastische Lastausgleich der Arbeit, um es besser zu verstehen, wie es funktioniert. Lass uns in ein Diagramm springen und dann werden wir ihr Nein diskutieren, wir sind in Diagramm. Lassen Sie uns das verstehen, wie es tatsächlich funktioniert. Also im Grunde ein Lastausgleich, der eingehenden Verkehr beschweren und Drogen Anfrage an seinen
registrierten Webserver akzeptieren . Das heißt, jeder außerhalb dieser Instanzen, die eine Ebene in drei verschiedenen Availability Zone haben. Der Load Balancer überwacht auch den Zustand all dieser Mitarbeiter und stellt sicher, dass er den Traffic Toe
weiterleitet . Zum Teufel der Webserver im Schlüssel. Wenn Load Balancer einen fehlerhaften Webserver erkennt, stoppt
das Routing von Datenverkehr mit diesen bestimmten Webs über, es würde nicht fortgesetzt werden. Wer hat den Traffic Zeh geschrieben? Dieser bestimmte Webserver, wenn ich nicht feststellen konnte, dass das Web vorbei ist wieder gesund ist während die Konfiguration aus Lastausgleich außer dem eingehenden Verkehr, den wir
ausdrücken müssen , wenn ich, die Zuhörer so hier betrachten ein neues Band, das ist genannt Listener. Was eigentlich Listener ein Listener ist, ist ein Prozess, der tatsächlich auf
Verbindungsanforderungen überprüft . Also im Grunde, dieser Listener, konfiguriert mit dem Protokoll und dem Port taub für Verbindungen von Clients, toe the Lord Balancer. Wir werden all diese Untätigkeit sehen, wenn wir den Load Balancer konfiguriert haben. Also, jetzt genug von Theorie. Lassen Sie uns die AWS-Konsole verschieben und wir werden den Lastausgleich konfigurieren. Also lasst uns jetzt in acht Louis Konsole springen. Wir sind also auf AWS-Konsole, aber stolz darauf, den elastischen Load Balancer zu konfigurieren. Wir werden verstehen, dass das, was wir in diesem Labor in diesem Labor tun werden, zuerst werden
wir eine einfache Zwei-Instanz erstellen und dann eine elastische Lastverteilung erstellen. Dann werden wir die Konfiguration für den elastischen Load Balancer durchführen, dem der Datenverkehr für den Zugriff auf die einfach zu Instanz kommt. Er wird dieses Labor sein. Ich halte es einfach mit nur einmal über, weil ich Ihnen zeigen wollte, wie man konfiguriert. Er wird in diesem Labor sein oder eine Skalierung und andere Hochverfügbarkeits-Demonstration. Ich habe verschiedene Sitzungen gehalten. Also lassen Sie uns jede Stadt-Instanz mit Bootstrap erstellen, die wir bereits besprochen haben, und dass buddhistische Rabil im Speicher die Apachen nüchtern. Und es wird auch eine schätzbare Datei erstellen und dass, wie Deutsch eingereicht, werden
wir von Lord Balance oder Deanna nach Konfiguration zugreifen. Also lassen Sie uns einfach klicken. So sind wir in einfach zu Dashboard und hier müssen wir auf Launch-Instanz klicken. Jetzt sind Sie mit all diesen Schritten vertraut und hier können Sie nur das kostenlose Kontingent auswählen. Und dann werden wir die erste Auktion auswählen. Und hier werden wir die Dinge einfach halten und wir werden auf Beitragsdetails klicken. Und hier werden wir die Dinge im Herbst behalten. Ich möchte über einen Punkt besprechen, an den ich mich erinnere oder öffentliche i p zuweisen kann. Wenn es darum geht,
elastische Lastverteilung zu konfigurieren , werden wir zu dieser Zeit zwei Optionen für die Einstellung des Load Balancer, das Internet ist Raising, Load Balancer oder interner Load Balancer. Also, wenn wir mit Internet konfrontiert Load Balancer gehen, dann sollten wir sicherstellen, dass alle Webserver sollte öffentliche Okular haben dann nur
Lastausgleich sind in der Lage, mit den Webservern zu kommunizieren. Das ist einfach, Instanzen aus dem Internet. Andere Arten von fließenden Salden, interner Lastausgleich, der hauptsächlich für den internen Lastausgleich spezifisch ist. Innerhalb der BBC. Es ist vor allem erforderlich, wenn Sie den Lastausgleich von vier Datenbanken konfigurieren möchten, als in diesem Szenario verwenden
wir interne Load Balancer, die nicht über das Internet zugänglich ist. Also jetzt bewegen, obwohl wir hierher kommen und wir werden die Benutzerdaten zur Verfügung stellen. Das ist unser Bootstrapping. Denken Sie daran, dass wir es schnell eingeben können. Das war Ausschlag hier enthüllt Installiere es und stahl die STT Pds aus Pretty Check Konferenz. Also habe ich es getippt. Sobald es fertig ist, müssen
wir auf das nächste Mal klicken, wenn der Speicher Hier werden wir die Standardoption verlassen. Wir müssen hierher kommen. Wir werden auf Angriff klicken. Wir werden ein Tag Web nüchtern zur Verfügung stellen, dann arbeiten. Also müssen wir den Web-Server erwähnen. Dann müssen wir auf Con Trigger Sicherheitsgruppe klicken. Wir müssen hier drüben eine Sicherheitsgruppe einrichten. Wir geben unseren Namen sie oder Sie werden Provider Beschreibung sein. Ich werde dasselbe kopieren. Und hier müssen wir die TTP öffnen. Also müssen wir eo auf ausgewählten TTP kommen. Wir werden es offen halten. Also hier ein weiterer Punkt zu erinnern, an den ich hier diskutieren wollte, dass dieses Web So Krieg ist von der Load Balancer zugänglich. Das bedeutet also, dass das I P hier erwähnt werden sollte oder Sie werden Load Balancer I p o für Lord Balance sein. Warum? Es ist, weil der Datenverkehr aus dem Load Balancer kommt, so dass der Grund, warum wir die Sicherheitsgruppe oder Load Balancer konfigurieren müssen. Aber vorerst werden wir es für alle offen lassen und auf Review and Launch klicken. Jetzt hier müssen wir den Start drücken und wir müssen einen Key Peer generieren. Wir haben bereits ein Schlüsselpaar Ito haben früher erstellt. Und hier kann ich es anerkennen und in Standpunkten starten. So, jetzt ist es die Schaffung der einfach zu sofortigen. Lassen Sie uns nun den Load Balancer konfigurieren. Um das zu tun, müssen
wir hierher kommen. Klicken Sie auf Lord Balancer, klicken Sie auf Load Balancer erstellen. Also werden wir diese drei Optionen bekommen. Grundsätzlich ist 1. 1 der Application Load Balancer, der Network Load Balancer und der klassische Load Balancer. Und so werden wir die Anwendung Lord Balance verwenden und wir werden auf Erstellen klicken. Also werden wir einen Namen für diesen Fall geben. Wir geben ihnen ein Testament. Sei dann hier drauf. Weg haben darüber diskutiert. Es gibt zwei Arten von Konfiguration. Die meisten sind die Internet-Rennen und eine andere ist die interne. Also werden wir es für das Internet nutzen. So werden wir diese Wahl behalten, wie es ist, Wir haben auch über Zuhörer besprechen. Also hier müssen wir die Portnummer auf dem Protokoll angeben. Also hier geben wir als TTP und 80 wir können auch STT ps für die Stich-ups angeben, die Sie für drei oder vier diese Demo angeben
müssen, halte ich es für STT Leute zusammen mit dem Port 80 so bewegend für obwohl hier haben wir so viele oder Verfügbarkeit auf sechs haben wenig Es ist auf, wie wir arbeiten an nicht waren genial Grund Also müssen wir wählen Sie alle das Geschlecht Sie können auch die Steuer angeben, wenn Sie wollen, aber wir halten es als nächstes Wir müssen con conficker Sicherheit sitzen spielen Also Hier sagt
es, dass wir keinen sicheren Zuhörer haben, da wir s TTP kritisch mit 80 setzen Das ist in Ordnung für diese Demo. Kein Umzug für den Klick auf die nächste konfigurieren Sicherheitsgruppe hier werden wir die Demo verwenden Sie werden Sicherheitsgruppe Dann werden wir auf nächste Land Routing klicken Also diese Konfiguration ist die Konfiguration auf Routing von hier bezogen? Sie werden entscheiden, dass, wo Sie den Verkehr Straße wollen. Also lasst uns nun die Details ausfüllen. Also hier gehen wir, um eine Namen-Demo zur Verfügung zu stellen. Du wirst Zielgruppe sein. Unser Ziel ist in Stunts Zeit, als wir den Verkehr Toe Web nüchtern abstimmen. Das ist eine leicht zu instanzende Instanz. Also hier wäre es in Ordnung. Gesundheit überprüft, raffinierte Überprüfung der Optionen. Dies sind also die Summe ihrer Standardwerte. Wenn es über diese Werte hinausgeht, dann halten sie es für nicht gesund, und sie werden aufhören, den Datenverkehr über diesen bestimmten Webserver zu übertragen, für in unserem Fall für dieses Beispiel Du behältst es einfach. Hat das die vier Adoption? Nach der Konfiguration des Routing, müssen
wir auf Registrieren Ziel klicken. Also hier, im Grunde, können
wir die nüchtern angeben, was sind. Die Server, die in diesem Jahr registriert werden, werden also jetzt müssen wir auf Hinzufügen klicken, um sich zu registrieren, damit es bei der
CLB registriert wird . Klicken Sie nun auf die nächste Enthüllung. Also das sind die Dinge, die wir konfiguriert haben klicken Sie auf erstellen. Dies wird also den Load Balancer für uns erstellen, so dass es einen Load,
Balancer erstellt hat . Wir müssen es schließen. Und dann werden wir feststellen, dass diese Demo Welby erstellt wurde. Das ist ein Load Balancer. Und die Details aus diesem ist, finden Sie hier und die Zuhörer Wir haben
diese Liste konfiguriert . Nun hat es auch die Überwachungsoption gegeben. Das ist mit den Matrizen cloudwatch verbunden. Dies sind also die Matratzen, die Sie für Überwachungszwecke haben können. Wir haben also Zielgruppen, damit wir uns das ansehen können. Hier finden wir also die Zielgruppe hier drüben. Klicken Sie hier. Es wird also mit der Nacktheit registriert. Also kein Test, dass, ob unsere Miete, was von der Lord Balancer zugänglich ist. das zu tun, um hierher zu kommen, klicken Sie auf Beschreibung und greifen Sie den DNS-Namen. Das bedeutet also, dass unsere Webseite von diesem U R l zugänglich sein wird, also müssen wir hierher kommen. Bezahlen Sie gerade. Memento. Ja, CEO, Wir sind in der Lage, den Index Punkt HTML wurde erstellt, als wir die C zwei
Instanz mit Hilfe von Buddha erstellt haben . Riemen auf. Wir greifen über den Lord Balancer darauf zu. Nein, das wollte ich Ihnen Unentschlossenheit zeigen. Aber bevor ich diese Sitzung abschließe, wollte
ich Zeh. Sie sollten aufräumen Ihre obwohl Ressource aus Louis hergestellt ist, da es kostenpflichtig ist, so
ist es immer eine gute Idee. Zehenaufräumen nach dem Üben, so dass ein Schritt das Setup aufräumen wird. Zuerst musst du die Waagen des Herrn aufräumen als Zielgruppe. Dann soll er es uns sofort machen. Kommen Sie und klicken Sie auf Aktionen. Und hier müssen wir Löschen auswählen. Danach müssen wir hierher kommen. Klicken Sie hier auf Zielgruppe, wir erhalten die Zielgruppe. Dann müssen wir Ihren Löschvorgang auswählen. Ja. So löschte es auch. Nein. Wir müssen zurück zu den Instanzen BC gehen, um jede Chance es und wählen Sie zum Beispiel klicken Sie auf dominieren in den Instanzen, die Sie wählen müssen dominieren. So wird das es dominieren und es wird aufräumen. Sie können auch kommen Sie und wählen Tür Sicherheitsgruppe als auch. Es wird gelöscht. Es dominiert. Du musst hierher kommen. Wir haben eine Sicherheitsgruppe erstellt. Sie müssen die sechs Sicherheitsgruppenaktionen auswählen und die Sicherheit löschen. Das war's. Das wollte ich Ihnen in dieser Sitzung demonstrieren. Also in der nächsten Sitzung, bis dahin, Bob, nehme
ich dich
28. KONZEPTE Amazon Einfache Storage Services: Hallo, Leute. Vielen Dank, dass Sie sich der Entscheidung angeschlossen haben. Wir werden über eine große Branche diskutieren, die der Stand für einfache Geschichten Service ist . Also lasst uns unsere Diskussion beginnen. Also, was ist Bild auf einfache Geschichte Service oder sagen, was ist ein Zauberer s drei? So im Grunde Bild in einfachen Geschichten. Das ist also ein Story-Service für das Internet. Dieser Service bietet eine einfache Weboberfläche, die wir zu einem Geschäft verwenden können und jede
Menge von Daten jederzeit von überall im Web abrufen können. Also kein versuchte Zehe in Richtung detaillierter Diskussion. Ich möchte, dass wir in die S drei Konzepte schauen sollten, um uns das S drei Konzept zu betrachten . Also das sind die fünf Schlüsselkonzepte oder so Jargon Zor sagen Terminologie aus als drei, dass Sie gut mit Test drei arbeiten. Also lassen Sie uns über eins nach dem anderen diskutieren. Das erste Konzept ist also Eimer. Jedes Mal, wenn Sie mit diesen drei arbeiten, hören
Sie die Kuppeleimer. Also im Grunde ist ein Eimer ein Container für Objekte, die in S drei oder in einem einfachen Ton gespeichert
sind, können wir sagen, dass jedes Objekt innerhalb einer Straße in einem Eimer enthalten ist. Jetzt bewegen wir uns für die wir sahen Zehe Objekte von dem, was ist Es gibt drei Objekte. Also in s drei Eimer. Was auch immer. Sie werden uns Tour als Objekt wiederherstellen. Objekte sind die grundlegenden Entitäten in der Bildindustrie gespeichert. Also, wo ist dieses Objekt Prinzen? Objekt besteht aus Objektdaten und die Meta-Daten stellen alles dar, was Sie mit dem Ministerium
wiederherstellen möchten . Wie Text Nun, oder Ihr Video wird in jeder anderen Art von königlichen oder jede andere Art von Informationen, die Sie Historiker
wollen. Oh, hier kommt die Frage. Was sind Meta-Daten? Im Grunde genommen Meta-Daten nichts als Daten über Daten. Das bedeutet, dass Meta-Daten Informationen über die Daten enthalten, die in einem
Straßenmarkt als Objekt gespeichert sind. beispielsweise Wenn ihmbeispielsweiseeine Datei als Meta-Daten aus dieser Datei mitgeteilt wurde, ist
es etwa so, wenn die Datei innerhalb von drei erstellt wird. Arbeiten Sie es, als es bedrohlich war. Was ist das war, wie es unterstützt, war nicht auch ing. Wer solche Informationen nennt man Meta-Daten. Das sind Daten über Daten, und es kommt in der Form Off-Name-Wert-Paare, die im Grunde verwendet, um das Objekt zu beschreiben. Keine Bewegung für die wir in ein anderes Konzept suchen, das Schlüssel genannt wird. Also, was sind Schlüssel auf der Straße? Startseite in den Keys bezieht sich auf die Identität des Objekts. In einfachen Dome ist
ein Schlüssel also die eindeutige Identifizierung für ein Objekt innerhalb eines Buckets. Ein Punkt, an den man sich hier erinnert, ist, dass jedes Objekt in Bucket genau eine Taste
und die Kombination aus einem Bucket-Schlüssel hat . Und war ich nicht? D? Identifiziert jedes Objekt aus der Entwicklungsperspektive eindeutig. Jedes Objekt in Amazonas drei kann eindeutig durch die Kombination aus dem
Bucket-Namen G und optional Auszeichnungen und als Web-Service und Punkt keine Bewegung für die Lassen Sie unsüber Regionen
diskutieren adressieren Bucket-Namen G und optional Auszeichnungen und als Web-Service und Punkt keine Bewegung für die Lassen Sie uns . Was sind also Regionen? So Regionen im Zusammenhang mit geografischen Hilfe von Louis Region waren ein Madonna drei Willis in Richtung der Eimer, die wir schaffen. Es wird daher immer empfohlen, unseren nächsten Grund für die Wiederherstellung des Marktes zu wählen, so dass es uns
hilft, die Latenz zu optimieren und die Kosten zu minimieren. Und manchmal hilft es, regelmäßig Anforderungen zu erfüllen. Was bedeutet es in bestimmten Szenarien? Einige Unternehmen wollen nicht, dass ihre Daten gehören zu anderen Regionen Unterstützung angesichts ihrer Datensicherheit jetzt bewegen für die wir diskutieren können Datenkonsistenz. Image-Industrie bietet Lesen nach der richtigen Konsistenz für Port. So funktionieren neue Objekte in unserer Geschichte. In einem einfachen Ton können
wir sagen, dass Datenkonsistenz hauptsächlich mit dem Mechanismus zusammenhängt, mit dem Sie
die Daten speichern können . Und sobald Sie die Daten abrufen, erhalten
Sie die gleichen Daten und kehren zurück. Also, was bedeutet es? Lassen Sie uns mit einem besseren Beispiel verstehen, Nehmen wir an, dass, wenn Sie ein Objekt in den S drei Bucket Soto höhere
Verfügbarkeit erreichen . 1.000.000 wie drei replizierten die Daten über mehrere. Sir, was ist innerhalb von acht Minuten von Louis Data Center? Also, im Falle eines Fehlers, können
Sie die Daten, die Sie gespeichert haben, um zu wissen Coming back to know. Wir verstehen, dass Tammi Jonas drei Konzept. Nein, wir werden weiter gehen und wir werden einige der Features aus der Geschichte betrachten. Lassen Sie uns also in die Funktionen und die Funktionen, die wir über die Imagine S
drei Klassen,
Bucket-Richtlinien,
Hilfe von Louis,
Identitäts- und Zugriffsmanagement diskutieren drei Klassen, Bucket-Richtlinien, Hilfe von Louis, , die wir bereits diskutiert. Aber wir werden hier mit der Perspektive von einer Straße diskutieren, dann werden wir auch in den Zugang schauen. Kontrolle ist, dass wir über Vergiftung diskutieren und wir werden die Abstimmung Wasser diskutieren. Die Vorgänge, die von AWS unterstützt werden, umfassen drei. Aber zuerst schauen wir uns das Bild als drei Klassen an. Was ist Amazonas? Drei Klassen? Grundsätzlich kommt
Geschichte mit einer Vielzahl von Ebenen und die kommt mit verschiedenen Preismodell zusammen mit der unterschiedlichen Haltbarkeit und haben Haftung. Also, wenn wir in Schlepptau dieses Diagramm, dann werden Sie feststellen, dass es fast sechs Arten von Speicherklassen. Das heißt, da drei in kranken Typen abkommen. Das Angebot bedeutet 1. 1 ist der Standard
, für den häufig ausgelegt ist. In diesem Angebot, Aid of Louis bietet Haltbarkeit von 11 Neunen, das heißt, 99,9 Zeit 9% und Verfügbarkeit ab 99,99%. Und um die hohe Verfügbarkeit zu erreichen, wird
es auf mehr als drei Zonen
oder mindestens drei Zonen repliziert . In einem solchen Angebot gibt es keine Verpflichtung. Das bedeutet, dass Sie verwenden und bezahlen für die Nutzung, kein Umzug weiter zu dem anderen Angebot, das ein Standard-seltener Zugriff ist, diese besondere Art aus einer Speicherklassen im Grunde für lange Lippen ausgelegt, selten zugegriffen Daten. Es ist wirklich eine gute Option aus einem geschichtlichen, wenn Sie seltene Daten wiederherstellen möchten, was so etwas wie die Daten ist, bei
denen Sie wöchentlich oder monatlich innerhalb einer solchen
Art später zugreifen können, können Sie in einer solchen Speicherklasse speichern und AWS die gleiche Art von Haltbarkeit und Verfügbarkeit. Gleiche wie ein Standard. In einem solchen Angebot Backup ist auch eine Ebene in drei Availability Zone, oder mehr als drei der Availability Zone. Aber hier sollten Sie zumindest für 30 Tage begangen, und Sie werden die Daten Menschen abrufen, die, als positive Militär wird die dritte Art von einer Speicherklasse ernähren ist wirklich sehr interessant,
eine, die intelligent reißt diese Art ab bietet einen Sortier-A-Willen für das Szenario, in dem Ihr Datenabrufmuster nicht anders ist und sich Ihr Abruf als Sportbedürfnisbasis ändert. Also in einem solchen Angebot Haltbarkeit und Verfügbarkeit von ähnlichen, wie das, was wir in einem kapitulierten und in dieser Runde Dirda Jahr gesehen haben, sie sind häufig zu tun. Texas, zusammen mit den Verfügbarkeitszonen, das heißt, es unterstützt, oder es nimmt wieder in drei jeder Ebene. Es ist ALS und mehr Aber hier auch Engagement für mindestens 30 Tage benötigt. Es gibt keine Retrieval Peasley, das Kind Überwachung und Automatisierung auf einem par Objekt Basen bewegen Zehe, die andere Speicherklasse, die eigene seltene Texas ist. Dies ist eine gute Wahl für unsere eigenen kritischen später. Ihre Haltbarkeit ähnelt dem, was wir in früheren Geschichten gesehen haben. Klassen oder die Verfügbarkeit unterscheidet sich von den anderen drei, und es ist 99,5% und die Availability Zone. Es ist auf jeder Ebene toe nur eine der Lividitätszone, und die freere Struktur basiert auf den Retrievals. In dieser Art von Story-Klasse sind Ihre Daten nicht hoch auf dem Niveau, da sie zu einer einzigen
Availability Zone gehören . Also im Falle aus, wirklich Ihre oder jede Katastrophe aus dieser bestimmten Verfügbarkeitszone, Sie werden nicht die Daten wieder bewegen für die Wir werden in einen Speicher plus Cordless
hier suchen . Also lassen Sie uns hören ist im Grunde für die Langzeitratenarchivierung ausgelegt. Aber ihr Abruf ist wenig langsam, das reicht von Minute zu unserer AWS bieten die gleiche Art von Haltbarkeit für Glacier, die es für andere vierte, aber Verfügbarkeit bietet. Jungs es ist nicht eine einfache gezwungen. Sie müssen die Archivdaten wiederherstellen und dann erhalten Sie die 99,99% Verfügbarkeit und das Backup wird innerhalb von drei Liveelitismus oder mehr platziert. Aber hier müssen Sie die Verpflichtung in 90 Tagen und Abrufmethode zuerst die
Daten wiederherstellen, bevor Sie darauf zugreifen. Und hier ist auch die Ladungen als Bert db Basis. Eine andere Art von Speicherklassen sind also andere, die von AWS nicht empfohlen wird. Und es passt in Szenario, wo seltenen Zugriff auf Daten und diese Daten sollten bekannt sein Kritische Daten und dort, Alter, Fähigkeit der Fähigkeit und der Lividität. Jones entspricht dem gleichen, was wir für den Standard ein Standard pro Jahr und
intelligentes Essen diskutiert haben . Also keine weitere Bewegung, wir werden über Bucket-Richtlinien diskutieren. Aber bevor wir über die Eimerpolitik diskutieren, müssen
wir verstehen, dass die Politik tatsächlich mit der Nadel Bluest Politik
auf meinem Kanon ist . Nun, wir können die Zugangskontrolle definieren, die Tudo-Ressourcen aus dem Radar sprengten. Im gleichen Aspekt stützten sich
Bucket-Richtlinien auf zentralisierte Zugriffskontrolle, Zehenmärkte und Objekte. Bitte nicht über dort 80 Off-Bedingungen einschließlich, welche Operationen erlaubt sind, welche Operationen sind nicht allein. Operationen. Wir werden dafür in der gleichen Sitzung mit Hilfe von Richtlinien,
Bucket-Richtlinien, die wir definieren können, diskutieren , wer auf die Arbeit es zugreifen wird und wer wird. Keine Steuern der Eimer mit der Nadel bluest. Die Richtlinien werden in der Zugriffsrichtliniensprache ausgedrückt, die im Grunde eine zentralisierte
Verwaltung von Auslassungen für die Berechtigung ermöglicht , die an einen Bucket angehängt ist der für jedes Objekt
gilt, das zu diesem bestimmten Bucket gehört. Kein Umzug für, obwohl, dass heute die blauste Identitäts- und Zugriffsverwaltung. Wir haben eine Tory-Bohrsitzung zu diesem Thema, die wir bereits besprochen haben. Wenn Sie diese Sitzung nicht durchlaufen haben, wäre
ich so, dass Sie diese Sitzung aus der
Bildindustrie-Bucket-Perspektive durchlaufen können , die wir verwenden können. Ich bin mit Imagine s drei Zehen-Steuerung Der Typ aus Achse ah, Benutzer oder Gruppe aus Benutzer hat Zugriff auf eine bestimmte Teile. Stellen Sie sich oft drei Bucket aus unseren AWS-Konten vor. Also gehen wir weiter und lassen Sie uns über die Zugriffssteuerungsliste diskutieren. Das ist auch hier. Dies ist wieder ein weiterer Mechanismus, mit dem wir den Zugang oft acht von Louis
Resources kontrollieren können . Im Grunde beantwortet
er eine der ressourcenbasierten Zugriffsrichtlinienoptionen, die wir verwenden können, um den
Zugriff auf unsere Buckets und ihre Objekte zu verwalten . Wir können seine Fersen verwenden, um große, grundlegende Leseberechtigungen, andere AWS-Konten. Also hier kommt Punkt, um sich für die Siegel zu erinnern, und der Punkt, an den Sie erinnern müssen, ist, dass Sie Berechtigungen nur zwei andere Konten gewähren können. Sie können Benutzern in Ihrem Konto keine Berechtigung erteilen. Sie haben wieder gefragt, dass in welchem Szenario Sie eine Siegel verwenden können. Nehmen wir also an, ein Bucket-Besitzer erlaubt anderen AWS-Konten die Upload-Objekte, Berechtigung toe. Diese Konten können nur mit Hilfe von Louise Ciccone verwaltet werden. stoppt nicht, dass sich das Objekt jetzt bewegt, für die wir über die Verschlechterung diskutieren, so dass im Grunde Verschlechterung verwendet wird, um mehrere war und oft Objekt in einem Eimer zu halten. Also, was ist der Nutzen aus ihm? Also im Grunde die Funktionalität aus Verschlechterung helfen uns toe verhindern versehentlich überbewerten oder löschen Objekt und bieten uns eine Möglichkeit, die vorherigen Wörter abzurufen und oft Objekt. Keine Bewegung für die Lassen Sie uns über Operationen in den drei Angebot diskutieren, können
wir für verschiedene Operationen bilden, wie wir ein Objekt erstellen können, können
wir ein Objekt schreiben. Wir können ein Objekt lesen. Wir können ein Objekt in Beziehung setzen. Das sind also die Operationen, die wir, welche Region wirklich zu einem freien See durchführen. Genug der Theorie wird getan. Lassen Sie uns die Entscheidung hier aufhören. Und in der nächsten Sitzung werden wir die Labore machen. Und was auch immer wir besprochen haben, wir werden diese Übungen mit Hilfe der Louis Management-Konsole durchführen. Also, das ist es für die Entscheidung, die nächste Sitzung bis dahin zu sehen, Bob, ich nehme es an.
29. LAB Amazon Einfache Storage-Services: Hallo, Leute. Vielen Dank, dass Sie an der Sitzung in dieser Sitzung teilgenommen haben. Wir werden ein Labor mit einer 1.000.000 Geschichte machen. Grundsätzlich in dieser Sitzung alles untersuchen, werden
wir
in dieser Sitzung alles untersuchen,was wir in Ihrem Theoriebereich besprochen haben, während wir
das Labor machen . Wir werden auch einige der Punkte besprechen, die Sie beim Gehen mit s drei erinnern sollten. Also lassen Sie uns in die AWS-Verwaltungskonsole springen, die Zehe im Schlepptau waren. Acht von Louis Management-Konsole Um auf die drei zugreifen, müssen Sie die a Storys
Abschnitt kommen und klicken Sie auf Geschichte. Also hier finden Sie die Option. Diese Arbeit getan, um einen Bucket Warnungen erstellen klicken Sie auf Create Work it. Und hier finden Sie diese Optionen. Es ist die Richard-basierte schrie, wo wir brauchen, um Vornamen und Region als Land. Holen Sie sich oft und wir müssen die Satzbildung zur Verfügung stellen. Und es wieder, in der letzten Phase wird es die Überprüfungsoption sein. Beim Erstellen eines Eimers, müssen
wir uns daran erinnern, dass es ein Anfang mit Kleinbuchstaben sein sollte und der Name sollte eindeutig auf den Namen ist bemerken Patrick für die Region, es ist eine globale Sache. Stellen Sie sicher, dass Sie einen eindeutigen Namen zur Verfügung stellen, so dass er 'd von Lewis wird es erstellen. Also lassen Sie uns versuchen, einen Namen zu geben, zum Beispiel, wenn Sie versuchen, eine pro Fall zu geben, als es durch einen anderen, und es wird sagen, dass Vornamen in eine niedrigere Kinder. Ein weiterer Punkt, an den wir uns erinnern sollten, ist, dass wir so etwas geben und uns direkt
darum kümmern, es für So sagt es, dass dieser Eimer bereits existiert. So stellen Sie sicher, dass Sie einen eindeutigen Namen angeben. Geben wir einen eindeutigen Namen. Also habe ich gegeben, dass der Name so aussieht, als ob es eine Vereinigung sein wird und dann bis zu dem, was wir tun
werden. Wir wählen die Region aus, um sicherzustellen, dass Sie die nächste Region für meine
Kinder auswählen . Es ist das Ihre Gruben Wickman Weg. Im nächsten Schritt erhalten
wir diese Kopiereinstellungen aus einem vorhandenen Bucket. So sehen wir uns. Sie können die Einstellungen kopieren, wenn Sie einen vorhandenen Bucket haben und wo Sie einige
Berechtigungen eingerichtet haben , einige Regeln, die Sie es mit diesem Bucket replizieren möchten, können
Sie es hier verwenden, können Sie wählen, aber in meinem Fall, Ich habe keinen vorhandenen Eimer, also lasse ich ihn leer und klicke auf Weiter. In dem Moment, in dem Ihr Freund der 1. ist, erhalten Sie dieses blaue Häkchen danach. Hier in den Beitragsoptionen müssen wir Zehe warten auf die Vergiftung Wenn wir
Vergiftung auf diesem Eimer ermöglichen wollen und Sie darauf klicken müssen. Also hier kommt ein weiterer Punkt, an den Sie sich erinnern müssen, ist, wenn Sie die Verschlechterung aktivieren, können Sie es nicht deaktivieren. Sie setzen nur die Vergiftung aus und um eine Vergiftung zu ermöglichen, müssen Sie Markieren aktivieren. Ich glaube, es hat eine andere Option, die Sie hier rüber haben. Es ist vorbei. Zugriffsprotokollierung So gut, Zugriffsprotokollierung hängt hauptsächlich mit der Protokollierung zusammen. Wenn Sie dies aktivieren, erhalten wir die Informationen darüber, wer er ist. Zugriff auf unseren Eimer. Wie oft er zugreift. Also werden all diese Informationen in dieser Sehnsucht eingefangen werden. Keine weitere Bewegung. Wir haben andere Option namens Steuersteuer ist ähnlich wie das, was wir früher gesehen haben, wo wir den Schlüsselwert Paar zur Verfügung stellen können und es ist sehr nützlich, wenn Sie das,
welches Buch es mit reichen Umgebung verbunden gewinnen wollen . Zum Beispiel, wenn Sie dies zuordnen, buchen Sie es mit der Entwicklungsumgebung oder einem Testturnier oder einer Produktion in Wunder zu einem anderen Zweck, für den Sie diesen Bucket behalten, können
Sie die Zeit ist es von Louis drei auf Supergewicht Objektebene Protokollierung. Also was es bedeutet, es bedeutet, dass, wenn wir irgendwelche Dateien hochladen und Sie das verfolgen möchten, wer Zugriff auf diese Datei hat und wie oft sie mich behandeln Zugriff von dem ich p es ist Zugriff. Alle diese Details werden mit dieser Objektebene Protokollierung erfasst werden, aber dafür müssen Sie acht von Louis Cloud Print Service aktivieren, und das kommt mit zusätzlichen Kosten zu hören, dass Sie das jeweilige Kleid gewählt haben. In unserem Fall werde
ich nichts wählen. Lassen Sie uns also für sie bewegen und in die andere Option schauen, die Set-Berechtigungen genannt wird. Also hier erhalten Sie Optionen, um den Zugriff auf die Benutzer oder die zu anderen
Recount gehört . Wenn Sie sich erinnern, dass wir über seine Jahre in oder Theorie Abschnitt diskutiert haben, wo wir darüber
diskutieren, wie wir die Dichtungen so standardmäßig verwenden. Öffentlicher Zugang vor Ort. Das ist in Ableto. Das heißt, wenn Sie versuchen, vom Browser aus darauf zuzugreifen, wird es durch den Zugriff verweigert . Wir sahen den Zeh, der gezwungen wurde. Also werde ich diese Standardoption hier behalten. Sie finden eine andere Option namens Manus-Systemberechtigung Angenommen, wenn wir Zugriff auf ein Programm
gewähren möchten , das etwas in diesem Bucket schreibt und Sie den Zeh derzeit standardmäßig
aktivieren müssen , wird
es deaktiviert, dass der Grund, warum Sie erhalten, nicht viele auf einem drei-Protokoll-Bereitstellungsgruppensatz von Steuern für diesen Bucket gewährt. Andere Option. Sie erhalten diesen Bucket Zugriff auf die Bild-Branchenprotokollbereitstellungsgruppenrate. Wir werden bei der Standardberechtigung bleiben und wir werden auf Weiter klicken. Jetzt bekommen
wir eine Option. Zehe die Aussicht. Sie können das zu einem bestimmten Zeitpunkt enthüllen. Sie möchten etwas ändern, was Sie radikal kommen können und klicken Sie darauf. E an. Sie haben zugegeben, dass, sobald Sie mit diesem Ding zufrieden sind, Sie hierher kommen und klicken Sie auf Erstellen Eimer. So haben wir erfolgreich einen Markt erstellt Nein wir müssen das Objekt für das Objekt hochladen, das geht, um eine Datei zu sein, die ich bereits erwähnt habe. Also lasst uns darauf klicken. Also hatten wir es in der Arbeit und Sie werden hier die Option finden, dass Sie ein
Objekt hochladen können . Wir können die Eigenschaften Objekteigenschaften festlegen, und wir können auch die Objektberechtigung gesagt. Also lasst uns eine Datei hochladen. Soto laden Sie die Datei hoch. Sie müssen auf Hochladen klicken und eine Datei auswählen. Jetzt wird unsere Datei hochgeladen. Wir werden auf Weiter klicken, also sind wir in festgelegten Berechtigungen und lassen Sie uns in die Optionen schauen. Welche anderen Optionen haben hier einen Level? So werden Sie feststellen, dass Säfte verwalten, wer Spender ist und welche Art von Zugang ich habe welche Art von Erlaubnis. Also hier habe ich die Erlaubnis gelesen. Ich bin Donut, so dass der Grund, warum ich Bücher lesen und schreiben und nehme an, wenn Sie Zugriff auf andere AWS-Sichel
bieten möchten , dann müssen Sie süchtig Con Burton verwenden und sobald Sie darauf klicken, dann wird es Ihnen die Möglichkeit bieten, Geben Sie den Namen, den es nicht wollen Sie den Zugang zu diesem speziellen Kampf zu geben. Derzeit
keine Notwendigkeit, Zugriff zu bieten, so einfach löschen Sie es. Jetzt hier. Dies ist ziemlich interessant, dass, wenn Sie sich das ansehen,
dann werden Sie feststellen, dass es eine Option gibt, die öffentliche Berechtigung zu verwalten und derzeit während der Warnung zu
testen, die Sie nicht geben können, weil pocketable Policy öffentliche blockiert Zugriff, damit wir es nicht ohne Klick auf nächstes Jahr geben können, erhalten
wir eine Option, um die Speicherklasse zu wählen. Sie erinnern sich, dass wir in der Lage zur Lagerung diskutiert haben. Außerdem erhalten wir
im Jahr die Optionen wie ein standardmäßiger, intelligenter Essensstandard. Ich erhalte häufige Texas 1 Juni selten Zugang Glace Jahr, es sei denn, Sie sind tiefer Umhang. So haben wir ein Recht auf Ihre Optionen, die Sie wählen können. Wählen Sie also die Speicherklasse gemäß Ihrem Bedarf für meinen Fall. Ich bleibe bei dem Standard, der gewinnt. Wir werden es benutzen. Die Leute benutzen es. Das bedeutet, dass es eine Standardoption ist, und die Verfügbarkeit, die Jones unterstützt, ist größer als drei. Wenn Sie Zweifel an Bord haben, können
Sie unsere Teary Abschnitt beziehen, wo wir all diese Dinge im Detail besprochen haben. Jetzt bewegen wir uns für die Lassen Sie uns in andere Optionen suchen. Wasser, die anderen Optionen, die hier gegeben sind. Also hier sind wir, immer die Verschlüsselungsoption, so dass Sie die Hilfe von Lewis wählen können. Cam ist ein Muss Truthahn auf einem Journalisten. Drei Hauptschlüssel,
je nachdem, was Sie wollen. So können Sie eine der Dinge für die Verschlüsselung wählen? Keine Bewegung für die es gibt etwas, das Metadaten genannt wird, das heißt, es nennt hier keinen Wert. Sobald Sie es definiert
haben, können Sie es nicht ändern. Das ist also derjenige aus der Einschränkung, so dass Sie den Header sortiert überprüfen können. Die Header haben wir, Sie können jeden wählen, was auch immer es ist, was Sie jetzt brauchen, weiter zu
bewegen und Sie müssen den Wert als auch angeben. Also keine Bewegung für diejenigen, die die Speicherklasse Verschlüsselung Meta-Daten entschieden. Dann müssen wir auf Weiter klicken. Hier erhalten wir die Möglichkeit, es zu überprüfen. Sobald Sie mit allem zufrieden sind, klicken
Sie einfach auf Hochladen. Sobald Sie die Datei hochgeladen haben, dann erhalten Sie die Datei hier. Jetzt können Sie es auswählen, sobald es hochgeladen wird. Wählen Sie einfach diese Datei aus. Dann wird es Option darüber gegeben, was sind die Dinge jemals Ebene. Hier finden Sie also, dass diese Datei mit diesem Speicherort zugänglich ist. Lassen Sie uns direkt zusammenarbeiten, um darauf zuzugreifen. Wir bekommen Zugriff verweigert. Warum? Wir bekommen Zugriff verweigert, weil wir gesagt haben, dass der öffentliche Zugang blockiert ist, um auf diese zugreifen zu Nun, wir müssen es entsperren. Also lasst es uns tun. Um dies zu tun, müssen
Sie hierher kommen, die Berechtigungen
auswählen, und hier erhalten Sie eine Option. Öffentlicher Zugang. Sie können auch Zugriff auf einen bestimmten Benutzer oder einen der Datensätze. Aber vorerst benutzten alle. Und wir werden Lesezugriff geben, was uns die Warnung gibt, dass es für jeden zugänglich ist. Das ist in Ordnung für den Teufel Zweck. Und klicken Sie auf Speichern Sie die hier. Sie müssen auch die er Dichtungen zur Verfügung stellen. Denn das war jemand von ihnen wählen. Ich habe gelesen ausgewählt. Ich habe keine richtigen Objektberechtigungen bereitgestellt. Dann klicken wir auf Speichern. Jetzt gehen wir zurück und versuchen, auf diese Datei zuzugreifen. Unterdrücken Sie es einfach. Nein, wir können nicht darauf zugreifen, weil es diese Bucket-Ebene blockiert ist. Also müssen wir auf die Eimer-Ebene gehen und wir müssen es aktivieren. Also, um das zu tun, lassen Sie uns zurückkommen und klicken Sie auf sie waren wie drei CP kleinen Baum kleinen Baum, der unser
Eimer Name ist . Und hier müssen Sie auf Berechtigungen klicken und dann darauf klicken. Es Hier ist es während ihres Blocks, ganze öffentliche Zugang. Klicken Sie darauf. Und hier brauchen Sie die Auswahl und klicken Sie auf Speichern. Es sagt also, dass es durch Krieg von außen zugänglich ist. Das ist also in Ordnung. Bestätigen Sie Nein. Gehen Sie zurück zu der Datei, die wir das von Ihnen ausgewählte Objekt applaudiert haben und geben Sie erneut eine Berechtigung. Blei Es war nicht akzeptierend. Also hier müssen Sie Zehe wählen Sie alle Berechtigung und klicken Sie auf Lese-Objekt bieten
Zugriff Speichern Benachrichtigung sagte ja. Also lasst uns in den Ort gehen und wieder versuchen, darauf zuzugreifen Nur ripped Presage konnten auf die Datei
zugreifen Nein, wir haben gesehen, wie man einen Bucket erstellt, wie man ein Objekt zu einem Bucket hochlädt. Und wenn wir keinen öffentlichen Zugriff auf die Bucket-Ebene gewähren, unabhängig von öffentlichen Steuern da das Objekt, das nicht akzeptiert, weil der öffentliche Zugang nicht festgelegt ist oder c Block auf Bucket-Ebene ist, dann können Sie nicht auf das Ziel. Es gibt uns also einen Punkt aus der Schlussfolgerung, dass, wenn Sie ein Objekt haben und auf
dieses Objekt zugreifen möchten , öffentliche Berechtigungen sowohl auf Bucket-Ebene als auch auf dem
Objekt, das wir tun, zulässig sein sollten . Dann können nur Sie hier auf die Datei zugreifen. So gehen Sie nicht für den Klick auf seine drei und Verwaltungsrat. Also, sobald es getan wird, wird das betrachtet, was sind die Optionen, die jede Ebene ist? Sie erhalten die Option das Dateiformat, und Sie können eine 1.000.000 netto 10 toe verwenden. Analysieren Sie Ihren Markt mich willkommen zu suchen sehr Art von ihrem Ding, so dass Sie inmitten Einheit in verwenden können. So sagt immer, dass Sie analysieren wollen, was unsere Kinder. Wir haben nur eine Datei, so dass es keine Notwendigkeit. Hier können Sie sehen, dass die Option aus hier nicht unter Kontrolle war. Wir haben keine Art von nicht aktiviert war, so dass der Grund, warum wir eine Option bekommen, aber wenn Sie die Verschlechterung aktiviert haben, dann werden Sie mehrere Option hier finden. Keine weitere Bewegung. Lassen Sie uns in die Eigenschaft der Angenommen, wir wollen eine der Eigenschaften ändern und dann
müssen Sie hierher kommen und wählen Sie diese Eigenschaft. Sie möchten die Speicherklasse ändern, Sie kommen hierher, klicken Sie auf eine Speicherklasse, dann erhalten Sie die Option, das zu ändern. Eine Speicherklasse für dieses bestimmte Objekt. Wir wollen die Verschlüsselung aktivieren. Sie können es von hier aus tun. Alle Eigenschaften, wie Metall, steuern
später den Club ab. All diese Dinge, die Sie von dieser Zeit aus verwalten können. gleiche Art von Option, die Sie auch für die Eimer-Ebene erhalten. Sie klicken hier und dann finden Sie die Eigenschaften-Option für Bucket-Ebene. Also, wo Sie die Verschlechterung verwalten können. Wenn Sie eine Verschlechterung aktivieren möchten, können
Sie zurückkommen. Dies wird Option geben, während Sie auf dieser Zeit, die Sie beschlossen haben, dass Sie nicht gehen Zehe aktivieren Sie die Verschlechterung, aber später zeigen Sie ab, wenn Sie beschlossen, dass ich die
Verschlechterung zu ermöglichen . Dann müssen Sie hierher kommen, wählen Sie den Markt, auf dem Buch es Sie aktivieren möchten klicken Sie auf Eigenschaften und dann
müssen Sie die Verschlechterung auswählen. Wenn Sie hier klicken, dann wird es Ihnen die Option geben. Wie ich bereits erwähnt habe, dass es, sobald
es aktiviert ist , ausgesetzt werden kann, aber Sie können es nicht deaktivieren. Stornieren Sie es. Danach
gibt es eine Berechtigung. Sie können auch die Berechtigung ändern. Wir haben diesen schon benutzt. Sie können die Zugriffssteuerungsliste einrichten. Sie können die Bucket-Richtlinien anwenden, wenn Sie irgendeine Art von Richtlinie mit Richtliniensprache entwerfen . Als nächstes haben
wir Gerichte Brandung, die vielleicht im Grunde mit dem Kreuz ursprünglichen
assoziieren verwandt ist , das ist ein Mechanismus, der verwendet, gibt es nicht weniger Tito Verhaltensweisen Hotel Broza toe geben über der Anwendung läuft an einem Ursprung und das ist Zugriff auf die ausgewählten Ressourcen, wahrscheinlich unterschiedliche Herkunft. So können Sie die Header hier angeben. Also keine Bewegung. Denn obwohl wir etwas namens Management innerhalb des Managements haben, können
Sie eine Option toe bekommen, Lebenszyklus
erstellen. Um das zu tun, können
Sie hierher kommen und Sie müssen die Regeln angeben. Was passieren wird, das sogar Objekt, das auf diesen speziellen Eimer kommt, so wird es mit
diesem besonderen Lebenszyklus assoziieren . Sie können angeben, dass Demo Dank Zyklus und hier können Sie beliebige Tags angeben, so lassen Sie es uns verlassen. Also, wie es Übergang sein wird. So war die Strömung nicht und die vorherige Welt ist jede Messe, wenn sie werden, jede Verschlechterung, Sie können es wählen. Also, was mit dem vorherigen passieren wird, war nicht, sondern nur wählen Sie jemanden aus ihnen. Und wenn Sie einen Übergang machen möchten, klicken Sie auf einen Übergang. Was wird passieren, dass, wenn wir die Worte brauchen. Und wenn du aktivierst, dass der Lear nicht du willst, lagern
wir ihn im Schlepptau. Der Ort hier so gezwungen, es wird durch den Standard selten Zugang A Speicher gehen. Und nach 30 Tagen
haben wir gewarnt, dass sich die Akte hier durch den Ort bewegen sollte, als Sie hierher kommen
können und Sie sie sammeln können. Hier ist es und gibt uns eine Warnung. Unsere Datei ist sehr klein. Und wenn wir es hier an Ort und Stelle halten, dann sind es Kosten für Sie, na ja, das ist der Grund, warum es uns die Warnung gibt. Aber es ist ein Demo-Zweck. Also verlasse ich es, wie ich bestätige ausgewählt. Klicken Sie auf Weiter. Hier. Sie haben die Explorationspolitik darüber nachgedacht, was danach passieren wird? Zeit. So können Sie angeben, dass Nach bestimmten Tagen außerhalb der Zeit, diese Datei gelöscht und Sie wollen nicht, um es Speicher, so können Sie festlegen, Hat es Verletzungen Richtlinie. Und sobald es sich verbeugt, klicken Sie auf Weiter und speichern Sie. Auf diese Weise können Sie die Lebenszyklusregeln löschen. Also werden wir es erweitern. Ausgewählte wünschenswerte späte Zyklusregeln bestätigen Damit es hier weg ist, betrachten Sie die
Replikationsrichtlinie . Dann haben Sie eine Option für Analysen. kannst du überprüfen. Was ist das Verwendungsmuster? Und dann erhalten Sie eine Option für Matratzen. Also im Grunde
sind dies die Dinge, die für die Verwaltung von diesem Eimer verwandt sind. Wenn wir das Ding für das Management verbinden wollen, haben sie das bereits erzählt. Okay, nehme an, wenn irgendein Objekt im Schlepptau kommt, kannst du den
Lebenszyklusweg zuordnen . Nach 30 Tagen wird
es in Standard-seltenen Zugriff sitzen, eine Speicherklasse und nach 60 Datum wird
es Zehe den Platz hier Zehe aufrechterhalten all diese Sache können Sie einen Pinto setzen, der Lebenszyklus entscheidet, dass Sie kann es zuordnen. Also haben wir es bereits deaktiviert. Nein, wir müssen jedoch umziehen, auf die Millionen Geschichte gehen und den Markt auswählen und löschen. Bestätigen Sie es einfach. Sie müssen den Namen lesen, damit dieser bestimmte Bucket nicht aus löschen konnte. So sind wie drei Arbeiten. Es wurde jetzt gelöscht. Das ist es, was ich Ihnen in den nächsten Tagen entschlossen zeigen wollte. Bis dahin, Bob, nehme
ich dich.
30. KONZEPTE AWS CloudFront: Schau, Leute,
danke, dass du dich der Entscheidung angeschlossen hast. Wir werden in der Abschlepphilfe von Louis Kleiderfront suchen. Also, das so was? Wir haben verschiedene Dienstleistungen gesehen, die für einen bestimmten Schwerpunkt ausgelegt sind. Also im gleichen Aspekt, acht von Louis Cloudfront ist auch für den spezifischen Zweck konzipiert und der Zweck ist die DNC-Verbesserung von einem Inhalt? Also, was es bedeutet. So wie wir wissen, dass AWS ist ein verbreitet es auf der ganzen Welt, seine Präsenz und fünf Kontinent innerhalb von fünf Kontinenten, es ist eine Verbreitung über 22 geografische Regionen und aus 22 Regionen. Es hat die Gesamtzahl von 69 Verfügbarkeit Jones. Es hat 55 Standorte in 65 Städten in 29 Ländern gewonnen. Also, um genauer zu diskutieren, lassen Sie uns in Richtung Agra springen, wo wir eine detaillierte Diskussion über Cloudfront haben, so bevor zu verstehen, dass wie Cloudfront-Belegschaft Um zu verstehen, dass, was sinnvoll ist, das ist Content-Delivery-Netzwerk und was sind die Edge-Standorte? Also im Grunde ein Content-Delivery Netzwerk oder wir können sagen, dass Content Distribution Netzwerk ist ein geografisches verteiltes Netzwerk, ein Proxy-Server innerhalb der Rechenzentren Das Ziel von Cdn ist es, hohe jede Fähigkeit und hohe Leistung , indem der Dienst verteilt wird, der mit den Endbenutzern verbunden ist. So kannst du es so verstehen. Angenommen, wenn Sie eine Anwendung haben und diese Anwendung in US Grund gehostet wird und wenn die Anwendung Zugriff Weg in diesem Jahr, Pacific Region Benutzer als die Anfrage wird durch Aussteller Pacific US erreichen hoffen Also dieser Prozess aus in der Hoffnung auf die Anfrage von einer Region in eine andere und wann sie die Antwort erhält. Dann noch einmal, es braucht die Hoffnung von der US-Region in eine CIA-Pazifik-Region. Also der gesamte Lebenszyklus Oh, für die Anfrage Antwort wird mehr Zeit dauern, um die Anwendung zu bedienen, toe der Benutzer, um die Latenz-CD zu verbessern und wird uns helfen. Also, wenn Sie das erste Mal auf die Anwendung zugreifen, so dass die Anwendung kümmert sich um den nächstgelegenen Ort Obsidian und wann immer Sie
es zum ersten Mal zugreifen würde es mehr Zeit in Anspruch nehmen. Aber ab dem zweiten Mal ein Wort wird es sehr schnell sein, da es nicht durch einen Ort springt oder eine Region in einen anderen Grund speichert, da es in der gleichen Region geworfen wird. Das ist also, wofür das Content-Delivery Network verwendet wird. Es hilft uns, Gas die Anwendung für die Verteilung zu wünschen, keine Bewegung weiter zu bewegen und die Kantenstandorte zu diskutieren. Also, was ist das? Standort und Edge-Position ist, wo Endbenutzer auf Dienste zugreifen. befinden sich in acht von Louis, sie befinden sich in den meisten großen Städten der Welt, und sie werden speziell von Cloudfront verwendet, um Contento und Benutzer zu verteilen, um die
Latenz zu reduzieren , so dass Sie es wie Front und für die sowjetische re Zugriff, die sich in AWS Cloud befinden. Fahren Sie nun für den Rest fort. Besprechen Sie, wie Cloudfront funktioniert oder wie Chlordruck funktioniert. Schauen wir uns im Schlepptau dieses Diagramm im Diagramm an. Sie suchen in einem Benutzer Zugriff auf unsere Website und Anfragen für Schätzungen Datei. Dann Deenas Wurzeln. Nehmen Sie die Anforderung an die Edge-Position, die die Anforderung am besten lösen kann, der
Regel den nächstgelegenen Standort in Bezug auf die Off-Latenzroute. Die Anforderungsspitze, die sich an der Edge-Position befindet. Cloudfront prüft sein Bargeld für die angeforderte Datei, ob die Datei verfügbar ist oder nicht, und nimmt an, ob sie in bar verfügbar ist
, gibt Cloudfront sie zurück. Also der Benutzer, der die Datei angefordert hat und annimmt, wenn die Geldbußen nicht in bar sind, vergleicht
Cloudfront die Anfrage mit ihrer Spezifikation in unserer Distribution und leitet die Anfrage für die Dateien an unsere Ursprünge über für den entsprechenden Dateityp, zum Beispiel kann
es sich vorstellen, als drei Bucket für die angeforderte Datei. Danach sendet
die Ursprünge über die Datei an die Kantenposition zurück, wie sie im
Diagramm dargestellt wird . Und sobald der erste Biss vom Ursprung ableitet, beginnt
CLOUDFRONT, die Dateien an den Benutzer weiterzuleiten und damit einen Schritt Globus Front. außerdem Fügen Sieaußerdemdie Dateien für das nächste Mal hinzu, wenn jemand diese
Kämpfe Cloudfront anfordert . Also die Anfrage von dort gibt es nur Standort. So funktioniert Cloudfront also. Das ist also die Sache, die ich in dieser Sitzung besprechen wollte. In der nächsten Sitzung werden
wir das Labor für Cloudfront durchführen, wo wir die Cloudfront so konfigurieren, dass unsere
Inhalte bereitgestellt werden . So sehen wir uns in den nächsten sechs. Bis dahin. Tschüss. Achten Sie darauf,
31. LAB AWS CloudFront: Hallo, Leute. Willkommen zu einer weiteren Sitzung in der Entscheidung. Wir werden ein Labor für acht von Louis Cloudfront machen. Also schauen wir uns die Schritte an, gießen sie ihre Schritte, die wir folgen werden. Das sind also die Schritte, die wir in diesem Labor durchführen werden. Um Cloudfront zu konfigurieren, werden
wir zuerst als drei Bucket erstellen und hochladen. Der Inhalt wird hochgeladen und Sie haben hier gemacht. Und dann erstellen wir die Cloudfront-Distribution und konfigurieren sie, sobald sie fertig ist . Dann werden wir eine esti fähige Datei erstellen, die als Tabellendatei die Referenz von drei Fleisch hat und die auf Cloudfront-Verteilung verweist, die wir im zweiten Schritt erstellt haben. Und sobald es getan wird, dann entspannt die Datei eine stabile Datei und wir werden sehr feststellen, dass, ob unsere Bilder laden oder nicht mit Cloudfront-Verteilung, lassen Sie uns in die AWS-Management-Konsole springen, führte diese Schritte. Wir sind also in der AWS-Verwaltungskonsole abschleppen. Also lassen Sie uns als drei Arbeit erstellen, um zuerst eine drei zu erstellen. Arbeite es, du musst zum Speicher gehen und auf eine Geschichte klicken. Klicken Sie hier. Also hier werden wir einen Eimer erstellen. Wir haben einen Eimer gegessen. Wir werden auf Create Book It besser klicken, dass ich bereits in einer unserer Sitzung erklärt habe und hier werden Sie einen eindeutigen Namen geben, den wir zur Verfügung stellen werden. Und das sollte bei den kleinen Kindern sein, die ich bereits erwähnt habe. Der Umzug. Und hier sollten Sie einen eindeutigen Namen angeben, der so an eine großartige Demo gewöhnt ist. Oh, Freund, wegen
dem Grund, warum hier drüben für meine Kinder, ist es, dass Ihr Prestwick ist. Ein Weg klicken Sie auf Weiter verlassen wir es. Die Standardoption wird erneut auf Weiter klicken. Und hier werden wir den lokalen öffentlichen Zugang auswählen. Dann klicken Sie auf Weiter und hier werden wir auf Create Bucket klicken. So unsere Arbeit es Gott erstellt jetzt gehen in den Eimer und laden Sie ein Objekt auf Upload
Witter in der Ecke abgelegt klicken Und hier werden wir wählen Sie eine Warte darauf. Dann werden wir auf das nächste, was hier die gesetzte Berechtigung klicken. Wir werden es als Öffentlichkeit zur Verfügung stellen, denn je mehr wir die große Öffentlichkeit
Lesezugriff auf dieses Objekt wählen , das es uns warnt. Das ist in Ordnung. Weiter und hier entlasten wir die Option, wie es auf Weiter klicken Sie auf Upload. Es hat ihren Prozess applaudiert. Also haben wir den ersten Schritt durchgeführt. Das heißt, wir haben Augen geschaffen. Drei Eimer. Wir haben dem Land applaudiert, keine bewegliche Zehe. Der zweite Schritt, Das ist ein Creator Cloudfront-Verteilung und konfigurieren. Gehen wir also in den AWS-Verwaltungsstift. So hier können Sie auf Dienste klicken und hier gelangen Sie in das Netzwerk und die
Bereitstellung von Inhalten , die Sie benötigen, um Cloudfront auszuwählen. Und hier müssen Sie auf Create Distribution klicken. Wir müssen das Web auswählen und hier müssen wir den Bucket angeben
, der Ursprung für diese Verteilung sein wird. Also werden wir diesen Eimer auswählen, den wir erstellt haben, und wir werden alle Optionen wie es ist. Also schauen wir uns die Optionen an, die jede Ebene hier drüben ist. So werden Sie feststellen, dass es verschiedene Konfigurationen gibt, ist jede Ebene, die Sie
als aber Ihr Projekt benötigen setzen können . Schauen wir uns eins nach dem anderen im Schlepptau an. So Herkunft Domain-Namen, die wir bereits zur Verfügung gestellt, wo wir die Referenz von unserem Rest Reebok es gegeben haben, dann haben wir Ursprung Topf. Dies ist ein optionales Feld. Sie können diese Konfiguration verwenden, wenn Cloudfront Ihr Land von ihrem
Verzeichnisbüro anfordern soll. Drei. Arbeiten Sie es, dann können Sie wie folgt angeben. Verwenden Sie zuletzt auf den Namen des Ordners. Sie können Sie hier angeben, es wohnt. Das sind drei. Arbeiten Sie es so, wie wir es nicht haben. Wir können es wie folgt belassen. Bewegen Sie den Ursprung 90 Ursprung 90 wird automatisch bevölkert. Wenn Sie ändern möchten, können
Sie es verschieben toe Eine weitere Option, die ein District Bucket Zugriff im Grunde diese
Konfiguration ist , die Sie verwenden können, wenn Sie wollen, dass niemand auf den Inhalt zugreifen kann, indem Sie als drei Sie, Earl Und Sie möchten nur das Gegenteil verteilen oder Ihre Inhalte über Cloudfront bereitstellen . Dann können Sie hier die Option Ja wählen. Dies ist nützlich in einem Szenario, in dem wir signierte Cookies verwenden, um den Zugriff auf unsere
Inhalte zu beschränken . Zu dieser Zeit. Es ist wirklich sehr hilfreich. Also für diese Demo, werden
wir es behalten. Wie die Standardoption. Nein, kein beweglicher Fotoursprung hatte uns. Wenn Sie benutzerdefinierte Header haben, dann können Sie es zu diesem Zeitpunkt hier verwenden. Das bezieht sich also auf die Ursprungseinstellungen? Kein Fortschritt vorwärts und wir werden in Standard-Cash-Verhaltenseinstellungen suchen. Also hier das Teil Musterkonfiguration hier prägt und eine strenge wie Behandlungen vorwärts. Alle Anfragen an den Ursprung Nicht spezifiziert Weg, der Ursprung unabhängig von der Ursprungseinstellung, die wir hier zur Verfügung gestellt haben. So wird es die Anfrage an den Ursprung weiterleiten, der sich jetzt für obwohl die wir waren
Protokollpolitik bewegt . Also hier können Sie wählen, dass s TTP und STT ps Partikel, wie wir die
Web-Cloudfront konfigurieren . Das bedeutet, mit Hilfe dieser Konfiguration, Sie sagen, dass der Inhalt entweder mit STP oder als TTP s Protokoll zugegriffen werden kann. Wenn Sie nur https angeben möchten, können
Sie die dritte Option verwenden. Und nehmen wir an, wenn wir wollen, dass Ihre alle Inhalte über STT PS unabhängig von
Benutzer Eingabe als TTP-Anfrage zugegriffen werden, dann werden Sie diese zweite Option verwenden. Also, was passiert, dass, wenn Benutzer geben Sie die Web-Adresse mit s TTP, dann wird es umgeleitet toe STT ps kein bewegliches Foto, eine andere Option oder sagen, eine andere Brandung, die uns erlaubt ist, zwei p Methode. Also hier können Sie das angeben. Was sind die Operationen, die Sie ausführen möchten, wenn eine Anfrage vom pH-Wert des Restaurants kommt, um auf den Inhalt zuzugreifen, als drei mit Cloudfront mit den restlichen API-Augen oder einem der Web-Service-Technologen, der sich jetzt für die Let's diskutieren über drei Ebenen Verschlüsselungskonflikt zuverlässige Verschlüsselungskonfiguration verwendet wenn wir die privaten Inhalte verwenden. Also auf dieser Zeit erhalten Sie diese Option aktiviert. Derzeit haben
wir einen öffentlichen Inhalt, das bedeutet, dass er von überall aus zugänglich ist. Deshalb werden sie es hier drüben tun. Lassen Sie es sich um eine andere Konfiguration handelte, die als TTP-Methoden umgewandelt wird. Diese Konfiguration ist also direkt an die erlaubte US to Tippi-Methode gebunden,
je nachdem, was Sie wählen. Sie erhalten die Option hier drüben. Wenn Sie angeben, dass Sie die Option hier erhalten können. Was hat die TTP-Methode, die Sie für diesen Kerl verwenden möchten, sollte sich zwischen dem Berichtsfall verhalten, den wir verwenden, und Head in Bargeld basierend auf der ausgewählten Anforderungsverräterkonfiguration verhalten. Sie können angeben, ob Sie Ihr Objekt auf der Grundlage dieser Werte in Cloudfront toe Cash möchten. Also werden wir über diese Nun besprechen, ist keine Option bedeutet, dass Cloudfront Ihr Objekt nicht basierend auf Header-Werten auszahlt. Dann haben wir eine andere Option namens Warteliste und hier können Sie angeben, welche Header Sie Ihre Objekte
einzahlen möchten . Aber in unserem Fall verwenden
wir S drei, dass der Grund, warum es sagte, dass vermeiden Sie die Verwendung von weißen Listing-Headern. Also, das sind die Header, weshalb es uns gelistet hatte weiße Liste Header bedeutet, dass es eine von Hilfe von Louis empfohlen wird . Wenn Sie benutzerdefinierte Header haben, können
Sie diese als auch einfügen und weiter bewegen, wir werden eine andere Option haben, die aufgerufen wird All So all cloud friend wirft nicht das Objekt , das mit diesem Cash-Verhalten verbunden sind, statt Was Cloudfront cents Cloudfront jede Anfrage an den Ursprung? Aber wir werden bei der Standardkonfiguration bleiben, die keine ist. Kein beweglicher Zeh, der andere Feuerbrand, der Gegenstand einlösen ist. Mit dieser Konfiguration können
Sie Ihr Objekt steuern Wie lange das Objekt gefärbt wird die Wolkenfront Bargeld. Wenn Sie keine Konfiguration ändern möchten, sollten
Sie beim Ursprungs-Cachet,
Headern, bleiben . Aber wenn Sie es anpassen möchten, dann müssen Sie die Option anpassen auswählen und danach müssen Sie mindestens T
Teal DT erwähnen . Lassen Sie uns für Zeit zu leben und auch maximale Tee bis Die dritte Option, die Sie bekommen hier, ist die Standard-essen Aal, die eine Darstellung von 24 Stunden Zeitraum, die kommt 86.400 diese Werte Darstellung aus Sekunden. Wenn Sie berechnen 60 multipliziert mit 60 multipliziert waren 24. Dann finden Sie diesen Wert 86.400. Das ist eine Darstellung von 24 Stunden. Nächstes Konfigurationselement ist Forward-Cookies. Diese Option gilt nicht für ein Bild ehrlich drei Bucket, es sei denn, es ist als
Website-ID-Punkt konfiguriert . Es wird verwendet, um anzugeben, ob wir Chloroform Toe-Forward-Cookies zu unseren
Ursprüngen immer wieder hier wollen , finden
wir verschiedene Optionen wie Warteliste und alle. Sie können die weiße Liste erwähnen, die die White-Liste-Cookies sind. Und wenn Sie wählen alle Cloudfront weiterleiten alle Cookies,
unabhängig davon, wie viele Cookies Ihre Anwendung verwendet jetzt zu der anderen
Brandung , die Kreditzeichenfolge vorwärts und einlösen ist. Dies bezieht sich also hauptsächlich auf die Abfragezeichenfolgenkonfiguration, bei der Sie alle Bargeld basierend auf Warteliste für Abfrage,
String-Weiterleitung und Einlösung eines angegebenen Kreditzeichenfolgenumfangs angeben können, den
Cloudfront verwenden soll als Grundlage für die Einlösung nicht weiter zu den anderen Feuerbrand, die ein Smoothie Streaming
ist. Also diese Konfiguration im Grunde für die Medienverteilung mit Microsoft IAEA nüchtern verwendet. Also in unserem Fall bleiben
wir bei Nein,
nein, nein, bewegen uns weiter. So beschränken Wir waren Zugriff Hat zwei Optionen. Einer ist ja, ein anderer ist keine Juden. Ja, wenn Sie eine Anfrage für ein Objekt wünschen, das dem Pfadmuster entspricht, das wir
hier angegeben haben , das Pfadmuster für dieses Cash-Verhalten, um öffentlich zu verwenden, sind
Sie anders und Sie sollten Nein wählen, wenn Sie möchten Anforderung für Objekt Das Master-Teile-Muster für dieses Cash-Verhalten signierte Sie Welten verwenden Es gibt eine andere Konfiguration, die komprimieren Objekt automatisch komplexes Objekt automatisch aufgerufen wird. Konfiguration hat auch zwei Optionen, die ja und nein wählen ja, wenn Sie möchten, kann
Cloudfront Ihre Inhalte komprimieren, so dass Downloads schneller sind, da die Dateien
kleiner sind und das hilft, wie Seiten schneller für Ihre Benutzer, wir kleben, noch mit der Einrichtung gibt es eine andere Brandung, die Lambda Function
Assoziationen genannt wird . In dieser Konfiguration geben wir das Bild und Ressourcenname aus Lambda-Funktion an, die Sie einen Trigger hinzufügen
möchten Wenn Sie nicht alle diese Lambda-Funktion verstehen, lassen Sie es
einfach. Betrachten Sie es nur als eine Möglichkeit, mit der wir den Prozess automatisieren können. Mit der Notwendigkeit von Louis, werde ich alle diese Lambda-Funktion in einem anderen Kurs für diesen Kurs abdecken, ist es aus einer Schule. Bedenken Sie also, dass es eine der Möglichkeiten ist, mit denen Sie die Prozesse innerhalb
Ihrer ws automatisieren können . Nein, wir verstehen, dass Standard-Cash-Verhaltenseinstellungen, keine bewegliche Zehe, die Verteilungseinstellungen. Also zuerst ist die Preisklasse, die hauptsächlich mit der Preisgestaltung verbunden ist. Dann gibt es eine weitere Brandung, die AWS ref ist, Weap verwandte toe, die Web-Anwendungs-Firewall, die Ihnen hilft, die STD PNDs TTP seine Anfrage zu überwachen, die Toe Cloudfront weitergeleitet
werden, und es sagt Ihnen, den Zugriff auf Ihre Inhalte. Es gibt eine andere Feuerstätte, die alternative Domain-Name ist. Dies ist eine optionale Konfiguration, die Sie verwenden können, wenn Sie einen oder mehrere
Domänennamen angeben möchten , die Sie verwenden möchten. Du bist krank für deine Objekte. Es gibt andere Feuerungen, die Assistenzurkunde ist. Sie können Ihr Pseudo-SSL-Zertifikat zuweisen, indem Sie Kunden auswählen. Es handelt sich um eine Zertifikatoption in dem anderen Konfigurationselement, das unterstützt wird, da Sie normalerweise nicht angeben können, welches Protokoll ausreichend war. STP, die Sie verwenden möchten? Es gibt einen anderen Feuerbrand, der das vollständige Wahrheitsobjekt Diese Konfiguration genannt wird. Sie können es verwenden, wenn Sie möchten, dass Cloudfront When von Ihnen Anforderungspunkte auf Ihre
Route zurückgibt . Sie sind krank, wenn Sie die Standardroute angeben. Objekt Inter. Nur der Objektname. Zum Beispiel
das Stammverzeichnis von Ihrer Website. Wenn es indiziert ist oder Test-E-Mail, dann sollten Sie einen Führer angeben. Index Töchter Tamil mit Ordo Schrägstrich Was ich meine zu sagen, dass Sie nicht so angeben. Sie sollten, vor allem für jeden gelehnt,
erpresst weiblich, wenn Sie es verwenden. In unserem Beispiel verwenden
wir es nicht. Es gibt eine andere Konfiguration, die protokolliert. Es muss sich entscheiden, wenn sein eigenes unter dem einen ausgeschaltet ist. Wenn Sie auf Option wählen, dann müssen Sie Bild auf seinem drei Bucket angeben, dass Sie Cloudfront zu seinen wahren
Zugriffsprotokollen wollen . Cloudfront zeichnet Informationen zu jeder Endbenutzeranforderung für ein Objekt und seine Zehen auf. Die Einreichung eines bestimmten Bildes auf diesem drei Eimer keine weitere Bewegung. Es gibt eine andere Konfiguration, die ein Apfel ist. Ich bin PV krank. Wenn Sie dieses Partikel verwenden möchten, können
Sie es standardmäßig verwenden, um ein Level zu verdienen. Wenn Sie es nicht verwenden möchten, deaktivieren Sie
einfach dieses. Und wenn Sie einen Kommentar haben, können
Sie hier angeben. Und es gibt letzte Konfiguration, die Verteilung in ST ist, wenn Sie aktiviert ausgewählt sind. Das bedeutet, sobald die Distribution vollständig bereitgestellt ist, können
Sie Links bereitstellen, die Sie den Domänennamen der Distributionen und Benutzer Inhalte abrufen können . Also diese anderen Details, die ich über das gesamte Konfigurationselement aus der
Cloudfront diskutiert habe. Wenn Sie irgendwelche Zweifel an irgendwelchen aus der Konfiguration haben, als Sie verweisen können, diese i e.
con. con. das ist für Informationen. Und es wird Ihnen auch die Details geben. Stimmen Sie ab, wofür dieses Feld verwendet wird, damit Sie dieses Symbol jederzeit verweisen können, wenn Sie
Zweifel an einer der Konfiguration haben , die sich jetzt bewegt, aber wir werden auf Create Distribution mit der Standardoption in diesem Labor klicken, Wir werden nur diese Konfiguration verwenden, die wir bereitstellen und alle Dinge als
Standardoption beibehalten . Klicken wir also auf Verteilung erstellen. So ist es im Gange. Der Status ist im Gange, sobald er abgeschlossen ist, dann werde ich einen zurückkommen. Nein, ich halte es jetzt nur an. Cloudfront-Verteilung wurde bei der Bereitstellung erstellt. Nun schauen wir uns in den nächsten Schritt Was wir jetzt tun müssen, haben wir komplett Erstellung Büro drei Bucket und Erstellung von Cloudfront-Verteilung und Konfiguration. Außerdem haben
wir jetzt den gesamten Schritt abgeschlossen, den wir brauchen, um eine Schätzung Datei zu erstellen und wir werden
mit dem CLOUDFRONT Deena zugreifen und wir werden das Katzenbild verwenden, das wir bei der
Erstellung von s drei Eimer applaudiert haben . Und wenn wir erschaffen haben, ist das wahr. Ein Eimer drauf. Wir haben applaudiert und er hat Katzen gemacht. Lassen Sie mich das Bild zeigen. Dies ist also das Bild, das wir in unserer als Tamil Seite verwenden werden und wir werden auf die geschätzte bezahlte
von unserer Cloudfront Venus zugreifen . Also lassen Sie uns eine Schätzung Datei erstellen und dann werden wir diese schätzbare Datei U S drei
Bucket hochladen und dass sein Team Datei wird. Wir entspannt uns durch Wolkenfront venös. Also lassen Sie mich Ihnen jetzt zeigen Die Cloud für Indianer ist also lasst uns in die AWS-Management-Konsole
springen und die Deenas aus der Cloudfront abholen. Sie müssen auf I d klicken und hier müssen Sie auf Ursprungs- und Ursprungsgruppen klicken. Und das ist der Teil, der der DNS-Teil von Cloudfront ist. Also werden wir diesen benutzen. Also, jetzt werden wir eine schätzbare Datei erstellen, und dann werden wir sie in diesen drei Bucket hochladen und dass wir durch diese entspannt. Dennis, das ist Wolkenfreundlichkeit. Also lassen Sie mich Visuals für die Vereinbarung öffnen. Also bin ich in der visuellen Geschichtenübereinstimmung. Lassen Sie uns eine Datei als Tim und Datei erstellen. Um dies zu tun, müssen
wir auf die Datei neue Datei gehen und hier werden wir eine Wertschätzung zu schaffen finden, um das
für Save it zu tun , sagen wir, Vitters Estermann, geben Sie ihm einen Namen. Meine Katzen Kein Testvorsitzender außer Nein, wir werden diesen weiblichen Mantel schreiben. Also werde ich das Snippet hier als menschliche Fünf benutzen. Und hier werden wir den Titel meiner Katzen von Kleidung vorne Demo zur Verfügung stellen Und innerhalb, dass wir das Bild
zugreifen können , um ein Bild hinzuzufügen. Also hier können wir auf Bild zugreifen und hier müssen wir die Quelle zur Verfügung stellen. Was ist die Quelle, die wir hier verwenden werden? Wir werden ihre Dennis aus der Wolke Freunde benutzen, wer? Lasst uns ihre Deena schnappen. Ich werde diese Vertrautheit kopieren und dann werde ich hier nach diesem hier einfügen Hier müssen
wir sicherstellen, dass wir als TTP das Objekt übergeben werden, das wir aus der Geschichte zugreifen wollen , um mich
den Namen des Objekts mit der Industrie greifen zu lassen. Ich bin im Schlepptau Mein Eimer. Ich werde auf diesen Eimer klicken und hier ist das der Name, den wir wollen. Also schnappen Sie sich diesen Namen Onda Wir werden hier einfügen So das bedeutet, dass diese Bilder von Cloudfront
Deena kommen so sehen eine wirklich mit Cloudfront Nähe, um dies ein mir off s drei Eimer zugreifen Nein , speichern Sie es unter alten Namen meine Katzen Cloudfront Demo und dann werden wir es im Schlepptau hochladen. Die s drei Eimer Das ist Tamil Pale und das hat schrecklich eingereicht. Wir werden von Cloudfront Lianis aus zugreifen. Also lassen Sie mich diese Strafe hochladen, um das zu tun. Gehen wir, da sind drei Eimer, also bin ich in seinen drei Eimer. Kommen Sie her, Klicken Sie auf Upload Dateien hinzufügen Und hier meine Katzen Töchter Dämon klicken wir auf Weiter und hier
werden wir die Erlaubnis als einen öffentlichen Zugang zu gewähren. Klicken Sie dann auf Weiter, Weiter und laden Sie hoch. Also ist es jetzt hochgeladen? Nein, wir müssen darauf zugreifen. Dies ist schreckliche Studie mit Wolke für venöse. Also lasst es uns tun. Gehen wir auf die Wolkenfront-Konsole. Schnappen Sie sich das Wesen dieser Name. Komm her, schräg meine Katzen. Keine Test-E-Mail im Schlepptau. Und CEO, wir greifen auf meine Katzen-Details zu. Das ist also Zugriff von Cloudfront Deena. Und so können Sie Cloudfront konfigurieren Jetzt haben wir die Übungen gemacht. Jetzt, als YSL, brauchen
wir die Gehe zur Management-Konsole und wir können alle Dienste entfernen, die wir verwendet haben da es eine Demonstration ist, da es kostenpflichtig sein wird. Stellen Sie also sicher, dass Sie alles entfernen können. Sie sollten hierher kommen und Post entfernt ihre Verteilung. Und dann werden wir diesen Baum entfernen. Arbeite es, so dass wir sichtbar gezwungen werden. Es ist wünschenswert, dissembling. Und dann wird alles Zeit brauchen. Also halte ich eine Pause. Das Video, sobald es tun wird, ist in der Lage Wir werden für die Nein fortfahren, es ist getan. Lassen Sie uns es auswählen und löschen s noch es schließen. Nein, Wardo, da sind drei. Arbeiten Sie es und wir werden diese drei löschen. Arbeite es. Also stehen wir auf seine drei ausgewählten Arbeiter und lassen Sie es uns löschen. Keine Auswahlaktion. Und hier drüben müssen
Sie Löschen auswählen. Klicken Sie auf Löschen, sobald es fertig ist. Nein, wir müssen den Eimer löschen. Um dies zu tun, gehen Sie zu den Amazonas drei. Wählen Sie den Bucket aus und klicken Sie auf Löschen. Und hier brauchen Sie Zehe hinter dem Eimer Namen und dann bestätigen. Also haben wir gelöscht. Also haben wir das Werk gelöscht. Es nein, überprüfen Sie das, ob es zugänglich ist, so ist es weg. Also haben wir alles aufgeräumt. Gehen wir nun zum Diagramm. Und schauen wir uns das an, was wir gelernt haben. Also in dieser Übung haben
wir als drei Bucket erstellt den Inhalt hochgeladen und dann haben wir eine
Cloudfront-Distribution erstellt . Wir haben es konfiguriert. Wir haben alle Konfigurationsdetails von der Cloudfront-Verteilung durchlaufen, und danach haben wir eine Steam-l-Datei auf in dieser Schätzung Datei erstellt. Wir haben Kleidung vorne verwendet, DNS-Name, um den Inhalt aus einem Story-Bucket zugreifen. So können wir die Cloudfront ausdenken. Das ist es, was ich Ihnen in der Entscheidung zeigen wollte. Ich hoffe, Sie in Ihrer Entscheidung. Wir sehen uns in der nächsten Sitzung Bis dahin, buh bye. Achten Sie darauf
32. AWS Route53: Hallo, Leute. Vielen Dank, dass Sie an der Sitzung in dieser Sitzung teilgenommen haben. Wir werden im Schlepptau acht Flüssigkeit bis 50 durch Service suchen. Lassen Sie uns also verstehen, warum wir Route 53 verwenden oder sagen, was der Zweck der Route 53 innerhalb von
acht von Louis Ökosystem ist? Also, im Grunde, Emily auf Route 53 ist ein sehr jeder Ebene und s aufrufbare Domain-Name-System, das
DNS-Web-Service ist . Route 53 kann verwendet werden, um hauptsächlich drei Funktionen auszuführen, die erste Domain-Registrierung Zweiter Dekan verwurzelt ist. Die Behörden hielten einen Job zu überprüfen Lewis Resources, also lassen Sie uns über all diese drei Punkte im Detail diskutieren. Lassen Sie uns also für die Domainregistrierung besprechen, wie wir alle wissen, dass jede Website den Namen benötigt und dieser Name registriert werden sollte, damit die Leute darauf
zugreifen können . Hier kommt also die erste Funktion oder Frucht mit 23 ins Bild. Das ist Domain-Registrierung. Sie können Ihre Domain mit Route 53 registrieren, also,
nein, nein, lassen Sie uns verstehen, dass die Domainregistrierung funktioniert. Angenommen, Sie möchten eine Website namens Blood of Low Dot Ich möchte lernen, A W Auto machen Dot com kann steuern, ob der Name jede Ebene ist oder nicht. Wenn es sich nicht um jede Ebene handelt, müssen Sie einen anderen Namen auswählen. Sobald Sie auf den Namen gefunden ist verfügbar, dann können Sie den Domain-Namen zurückgezogen registriert 53. Bei der Registrierung sollten
Sie den Namen und Ihre Kontaktdaten angeben. Wenn wir registriert die Domain zurückgezogen 53 und was es tut, erstellt
es einen Host-Zeitplan, der den gleichen Namen wie unsere Domain hat, und dann wird es eine Reihe von vier Namen zuweisen. Es war also die gehostete Zone. Angenommen, jemand verwendet einen Browser, um unsere Website zu akzeptieren, die w w dot Ich möchte es ausleihen. W es ist Automatisierung. Nicht dann diese Namen oder war bis der Browser, wo die Ressourcen wie Webs über oder
eine durchschnittliche ehrliche drei Bucket zu finden und jede Menge von Daten von überall im Web abzurufen. Im Norden erhält
es die Nameserver vom Host regional und fügt sie die Domain hinzu, und am Ende des Registrierungsprozesses sendet
es Informationen an das Register für die Domain hier. Das Amazon-Register des Registrars, aufgenommen jetzt danach erreichte US Cent unsere Information toe. Die Registrierung für die Domänenregistrierung ist ein Unternehmen, das Domainregistrierung für eine oder
mehrere Top-Level-Domänen wie DOT com verkauft . Hier sind nun die Register die Informationen über unser Untergang in ihrer eigenen Datenbank und speichern
auch einige von den Informationen in der Öffentlichkeit. Wer ist Datenbank. Also, nein, lassen Sie uns in die AWS Management Console springen, wo ich Ihnen zeigen werde, von wo aus Sie Ihre Domain
registrieren können . Lassen Sie uns also in die AWS-Verwaltungskonsole springen. Also sind wir im Schlepptau acht von Louis Management Concert Toe auf die Route 53. Sie müssen auf das Netzwerk und die Bereitstellung von Inhalten gehen, und hier können Sie diese Route finden 53 Klicken Sie darauf. So sind wir in Schleppstrecke mit 23 Konsole, und hier finden Sie diese volle Aktivität durchführen können. Daher sind wir hauptsächlich an der Registrierung von Abschleppdomänen interessiert. Also müssen wir auf gut zu starten klicken jetzt, sobald Sie klicken, konnte den Starter nicht bekommen. Nein. So werden Sie feststellen, dass in Schlepp-Register-Domains waren, und hier können Sie auf Register-Domain klicken, und dann hier müssen Sie überprüfen, ob die Domain verfügbar ist oder nicht. Zum Beispiel möchte
ich einen größeren Namen. Ich will Zehenautomatisierung, so
etwas. Überprüfen Sie die Verfügbarkeit. Es wird überprüfen, dass es jetzt verfügbar ist, aber es kostet Sie $12. Also gehen wir nicht von hier aus. Also wollte ich Ihnen das zeigen, von wo aus Sie den Domain-Namen überprüfen können. Sobald Sie den Namen entschieden haben, dann können Sie Foto an der Zehe der Karte fortfahren, so dass die Domain bei Ihnen registriert ist. Verschieben für den Abbrechen es. Gehen wir zurück zur Diskussion und ernsthaft verdient unter der Funktion, die Dennis
Routing ist . Also nein, lasst uns das verstehen. jedoch John Drew 53 leitet den Verkehrjedochauf die Domäne. Was ist also passiert, dass ein Benutzer den Web-Browser öffnet und die Website-Adresse eingibt? Der Antrag auf Website wird durch die Verordnung weitergeleitet, deren
Ergebnis typischerweise vom Internetdienstanbieter verwaltet wird. Dann resultierte das DNS für das Internet. Dienstleister leitet die Anfrage für die angeforderte Website für die in ihren Routennamen über. Dann da. Deenas Ergebnis wird die Anfrage für unsere angeforderte Website erneut weiterleiten, aber diesmal die Eins aus dem Deal. Die Namen von schlechter für dot com Domänen in diesem Beispiel die Namen aller für dot com Domäne Antwort auf die Anfrage mit den Namen aus den vier Route 53 Namen über, die
mit der angeforderten Website Domain Dinner zugeordnet sind . Der Schritt fünf. Das Ergebnis der Deena würde eine Route wählen 53 Namen über und leitet die Anfrage für angeforderte Website-Namen über. In diesem Beispiel wird
es für www Beispiel dot com anfordern. Zehe die Namen über Schritt sechs. Die Route 53 Namen über sucht in den Beispielen oder Kompost Red Zone für das Doublet von Ludo Beispiel dot com Datensatz und erhalten den assoziativen Wert. Das ist I p. Adresse für uns, ein Webserver, und es gibt die I P Adresse toe. Das DNS-Ergebnis wird wissen, wo der Step Seven Dina brutzeln endlich stirbt. Pierre gekleidet, dass der Benutzer das Ergebnis braucht, dass gut toe den Web-Browser und dann, an einem Streifen, aß das Web. Rosa Sinn der Anfrage für die angeforderte Website. In diesem Beispiel Faktoren Delude von Ladakh Beispiel dot com. Also die i P-Adresse, die es aus dem Dekanergebnis für und das ist, wo das Land ist, das ein Web ist, das so über auf Amazon läuft, einfach zu instanzieren, oder könnte ein Bild ehrlich drei Eimer sein, dass es als Website und Punkt konfiguriert. Und der letzte Schritt neun, das Web Slovo, der die Waffen dreht, die angefordert wird. Und in diesem Beispiel hatten
wir das Blut von Beute Beispiel dot com verwendet, die die Webseite im Browser anzeigt . So ist das, wie bin 100 53 Routen Verkehr auf die Domäne jetzt für die Bewegung Lassen Sie uns
über die dritte Funktion von Route diskutieren 53, die Gesundheit ist. Überprüfen Sie die Hilfe von Louis Resources. Also lassen Sie uns in ein Diagramm springen und dann werden wir eine 1.000.000 Route vorbereitende hilft diskutieren. Ex Function ist eine der Funktionen der Route 53, die wir verwenden können, um die Gesundheit von
unserer Hilfe von Louis Resources zu überwachen . Wir können Route 53 verwenden, um Web-Server und E-Mail-Server mit Hilfe von Route 53 Cloud zu überwachen was wir ein vollständiges Überwachungssystem an Ort und Stelle für unsere es von Louis Ressourcen entwerfen können. Beide Dienste können uns dabei helfen, eine Überwachungsanwendung zu entwerfen,
bei der zu
jedem Zeitpunkt eine der Ressourcen heruntergeht, dass Route 53 die Cloudwatch benachrichtigt und Cloud eine
Benachrichtigung an die Benutzer mit dem Hilfe von Cloud-Benachrichtigungsdienst. Das bedeutet also, dass drei Dienste ins Bild kommen. Eine davon ist die Route 53. Eine andere ist cloudwatch, die wir für Alarm und die über verwenden, sagt VW Assassin,
ein Dienst, dass ein einfacher Benachrichtigungsdienst, der hauptsächlich verwendet wird, die hauptsächlich verwendet wird, um eine Benachrichtigung zu senden. Um das System erneut zu senden, müssen
Sie eine Zustandsprüfung erstellen und Werte angeben, die definieren, wie die
Integritätsprüfung funktionieren soll . In diesem Definitionsprozess müssen
Sie also den Endpunkt definieren, die Route 53 überwachen soll. Sie können auch das gewünschte Protokoll angeben. Stellen Sie sich vor, Route 53 zu verwenden Zehe für zu Hause den Scheck auf STP STP Sortiert Sippy. Sie müssen auch angeben, dass wie häufig Route 53 eine Anforderung an den Endpunkt senden Dieser Prozess der Definition wird als Anfordern von Tobel eindeutig bezeichnet, um auch anzugeben, dass wie oft der Endpunkt
Antwort auf Anfrage vor Route 53 Rücksicht auf fehlerfrei und die Definition für diesen Prozess wird als Fehler Trestle Definition bezeichnet. Wir konfigurieren die Route 53. Wir haben eine Option für die Benachrichtigung. diese Weise möchten wir benachrichtigt werden, wenn Route 53 erkennt, dass der Endpunkt fehlerhaft ist. Und wenn wir die Konfiguration für die Benachrichtigung tun, Route 53 sucht automatisch den Cloudwatch-Alarm, den Cloudwatch verwendet. Stellen Sie sich einen einfachen Benachrichtigungsdienst vor, der unerlässlich ist, Benutzer darüber zu informieren, dass ein Endpunkt
fehlerhaft ist . So ist es von Louis Route 53. Sowjets überprüfen die Gesundheit unserer AWS-Ressourcen. Also nein, schauen wir mal, was wir bisher gelernt haben. Also in dieser Sitzung haben wir eine Revolte Route gestartet 53 Dienste. Was ist die Funktion der Route 53? Wir haben durch Domain-Registrierungsprozess gegangen, und wir haben gesehen, dass Härte Rooting funktioniert. Und endlich haben wir gesehen, dass, wie gut die Übernahme des Prozesses oder die Funktion von Road 53, die
gehalten wird, funktioniert. Und das ist es, was ich möchte, dass Sie in der Entscheidung diskutieren, den Nexus zu sehen. Bis dahin, Bob, nehme
ich dich
33. CONCEPT AWS: Hallo Jungs werden zu einer anderen Sitzung in dieser Sitzung kommen. Wir werden über acht von Louis Relational Datenbankdienst diskutieren. Also lasst uns in das Diagramm springen. Und dort werden wir besprechen. Also Jungs acht von Louis Relational Datenbank ist immer eine andere Art von Service, die acht von Louis bietet Führer Blewitt Sarnia Service macht es einfacher, eine relationale Datenbank in der AWS-Cloud einrichten, betreiben und skalieren es eine Glückseligkeit RDS bietet Kosten effizient. Der Salbei wird Kapazität oder in der ST Standard Relational Datenbank und verwaltet Common Datenbank. Die Administration tut es. Du musst also fragen, warum willst du einen Mann? Ist relationale Datenbank sowjetisch? Also werde ich Ihnen sagen, es ist, weil sich vorstellen, RD übernimmt viele von der schwierigen oder langwierigen Management-Aufgabe für relationale Datenbankfoto unter gestrandet mit ihr. Lassen Sie uns den Ablauf des Datenbankmanagement-Prozesses verstehen. Im Allgemeinen, was wir tun, wenn wir wollen, um eine Daten mit Umgebung einrichten, wir kaufen Ihre, so dass es vorbei ist. Wir werden CPU-Speicher Geschichte zusammen mit ich auch die Verwaltung dieser Hardware bekommen. Es ist wirklich, wirklich sperrig manchmal, und das ist nicht mit einem einzigen so über verbunden. Nehmen wir an, wenn unsere Bewerbung Herr wird auch erhöht, und wir wollen noch ein bisschen. Also, wo in Tagen dann müssen wir auch kümmern uns um die Skalierung durch unsere eigene. Hier kommt also eine weitere Komplexität der Skalierung ins Bild. Und mit all diesen Prozessen gibt es enorme Kosten und Welt mit Hardware, zusammen mit den Wartungskosten, die ein Overhead für jede Organisation darstellen. Aber wenn Sie mit dem Bild auf unsere Ideen übernehmen, sind
diese getrennt, so dass wir sie unabhängig skalieren können. Wenn wir mehr benötigen, sehen Sie Ansichten, Psyops oder mehr Speicher, wir können leicht finden die mit Hilfe von vorstellen RDS-Dienste. Stellen Sie sich vor, RDS verwaltet Backup-Software-Patching automatischer Fehler, Erkennung und Wiederherstellung mit Imagine RDS-Diensten. Wir können automatisierte Backups von zu Hause haben, wenn wir sie brauchen, oder wir können manuell unseren alten Backup-Snapshot erstellen. Und wir können diese Backups verwenden, um Restaurants im Falle eines Fehlers in der Mehrheit wiederhergestellt wird , Prozess arbeitet zuverlässig und effizient ein weiterer Punkt der Motivation, um die Mehrheit des
Dienstes mit der Mehrheit des Dienstes zu nutzen . Wir erhalten eine höhere Verfügbarkeit mit der primären Instanz und werden sekundär synchronisiert sofort dieser Woche und Failover, um Probleme zu gewinnen. Fußball. Kein Umzug für die lasst uns über den grundlegenden Baustein aus verstehen. Stellen Sie sich unsere Ideen vor, die Abweichung sind. Chancen für DB Beispiel ist eine isolierte eine terroristische Beteiligung in der Hitze von Louis bewölkt . Jede Instanz kann mehrere Benutzerdatenbanken enthalten. Wir können auf unsere TV-Instanz zugreifen, indem wir dieselben Tools und Anwendungen verwenden, die wir mit der Standalone-Datenbank verwenden. Seitdem können
wir Ihr Datenbankinstrument mithilfe der AWS-Befehlszeilenschnittstelle erstellen und ändern. Stellen Sie sich rds ap acht vor oder mit der AWS-Management-Konsole in der Laborstation oder Angst vor Louis RDS. Wir werden die AWS Management Console verwenden, um den Ideen-Service zu erstellen. Also nein, schauen wir uns die Datenbanken an, die von den AWS RDS-Services unterstützt wird. Das sind also die Abweichungen. Chancen, die durch unsere Ideen unterstützt werden, sind sie unterstützen meine Schule Warrior,
Devi, Devi, Oracle Fortress Equal und Sequel. Beide sind also die Datenbank-Engine, die auf libyschen Positionen läuft. Jede dieser Daten Vlissingen hat seine eigenen unterstützten Funktionen und Essen war nicht angeboten. Devi Indianer können bestimmte Kreaturen enthalten. Darüber hinaus hat
Ostverteidigung einen Satz von Barometer in einer tief Perimetergruppe, die das
Verhalten von Datenbanken kontrolliert , die es verwaltet. Eine Frage muss in Ihrem Kopf auslösen, dass jedoch die Wettbewerbe und
die Speicherkapazität, weil jede Anwendung anders Weide
Wettbewerb und Speicher hat . Wie sind die? Kann all dies für unterschiedliche Abweichungen verwalten. Transit waren hier. Ich möchte Ihnen sagen, dass die Hilfe von Louis Rd. Ein Service, wo ideale Devi Instanz. Klassen stellen sich im Grunde vor. Idea unterstützt drei Typen. Instance ausgeschaltet. Klassen Das ist der Standardspeicher aus meinem Stand, aber stabile Leistung. Nein, reden wir über Debbie Instances. Lagerung. Instanz geben. Die Geschichten kommen in drei Arten, die magnetische Allzweck-Assistent e und beweisen ist, und ich hoffe, die Geschichte gerade unterscheidet sich in der Leistung. Charakter beschränkt und gelobt E db Instanz war der Moment Mac Storys Anforderungen , abhängig von diesem Schildkröten-Typ und der Datenbank-Engine, die es unterstützt. Aber es ist wirklich wichtig, selbst in letzter Zeit Geschichte zu haben, so dass unsere Datenbank Raum haben, ausreichend Geschichten zu wachsen. Stellen Sie sicher, dass die Funktionen für die D V-Engine Platz zum Schreiben von Inhalten oder Protokolleinträgen haben. Nein, gehen
wir weiter, als über die Sicherheit zu diskutieren. Eine Sicherheitsgruppe steuert den Zugriff auf eine DB-Instance und steuert den Weg liegenden
Zugriff auf I p Adressbereiche. Oder stellen Sie sich einfache Zwillinge Chancen, dass wir angeben, eine 1.000.000 sind Ideen. Verwendet tiefe Sicherheitsgruppen, drei Teile Sicherheitsgruppen und einfach zu Sicherheit. Hier steuert eine Diva-Sicherheitsgruppe den Zugriff auf eine DB-Instanz, die kein Nein ist. BBC wiederholt sich. Eine Sicherheitsgruppe steuert den Zugang zu algerischen Haltung, Insider re PC und einfach zu Sicherheitsgruppe Kontrolle Zugang zu einem leicht zu anweisen und kann mit den Abweichungszelten jetzt für die Bewegung
verwendet werden Lassen Sie uns über die Überwachung von Milliarden diskutieren Chancen. Die Überwachung ist ein wichtiger Bestandteil der Aufrechterhaltung der Zuverlässigkeit, Verfügbarkeit und Leistung. Stellen Sie sich RD vor. Ich möchte Ihnen einige Tipps zur Überwachung geben, und diese Tipps beziehen sich nicht nur auf den Monitoring-RDS-Dienst. Es ist anwendbar auf jede der Ressourcen Angst vor Louis. Wenn Sie mit der Überwachung beginnen, müssen
Sie einen Überwachungsplan erstellen, der Antworten auf diese Fragen enthält. Und die Fragen sind, was sind Ihre Monitoring-Gold. Welche Ressourcen werden Sie überwachen? Wie oft werden Sie überwachen diese Ressource ist Monitoring-Tool? Werden Sie verwenden, wer die Überwachung uns durchführen wird und wer benachrichtigt werden sollte, wenn etwas schief
geht. Dies sind also die Frage, die Sie beantworten sollten, bevor Sie die
Monitoring-Off-Ressourcen in Ihrem Plan einrichten . Der nächste Schritt, den Sie im Monitoring-Setup durchführen können, besteht darin, eine Baseline für Normal festzulegen. Stellen Sie sich die RDS-Leistung in Ihrer Umgebung vor, indem Sie die Leistung zu verschiedenen Zeiten und
unter unterschiedlichen Belastungsbedingungen messen . Wie Sie überwachen, stellen Sie sich rd es vor. Sie sollten eine starke historische Überwachungsdaten in Betracht ziehen. Dies ist in Richtung Daten wird Ihnen eine Baseline geben, mit der Sie mit aktuellen
Leistungsdaten vergleichen können. Ich habe kein normales Leistungsmuster und Leistung und Familien definiert und Methoden
zur Behebung von Problemen bereitgestellt. Generell akzeptable Werte für Performance-Matratzen hängen davon ab,
wie Ihre Basislinie aussieht und was Ihre Anwendung tut. Untersuchen Sie konsistente oder Trendvarianten aus Ihrer Basislinie. Ich würde empfehlen, dass Sie diese Matrizen oder so Satz dieser Matrizen folgen sollten, um Ihre VW-DB-Instanzen zu überwachen, die hohe CPU, RAM-Verbrauch, diskutieren Raumverbrauch, Netzwerk-Traffic-Datenbank Verbindungen und ich Ops Matratzen. Jetzt genug Theorie. Also hier möchte ich die Sitzung stoppen. In der nächsten Sitzung werden
wir ein Labor über Ideen vorstellen, wo wir eine meine Kranken schaffen wird die Engine mit
Bild auf unsere Ideendienste geben . Das wird wirklich Spaß machen. Übung, um im nächsten Augenblick zu sehen. Bis dahin, Bob, nehme
ich dich.
34. LAB AWS Service (RDS): Hallo, Leute. Vielen Dank für die Teilnahme an der Sitzung in der Entscheidung. Wir machen eine Runde auf acht von Louis Relational Datenbank-Service. Das sind unsere Ideen. Also schauen wir uns die Übungen an. Was sind die Übungen? Was wir in diesem Labor durchführen werden. Also in diesem Labor werden
wir meine esque wird db-Instanz erstellen. Und dann werden
wir herunterladen und installieren eine Fortsetzung Ebene, die gleich plaint Werkbank ist. Und wir werden diese Fortsetzungsebene verwenden, um diese meine Fortsetzung db-Instanz zu verbinden. Und sobald es fertig ist, dann werden wir ihrer db-Instanz glauben. Also lassen Sie uns ins Schlepptau springen die Hilfe von Louis Management-Konsole. Und von dort werden wir die RDS-Konsole verwenden und das Fahrradbaby erstellen. Instanz. So sind wir intuitiv Lewis Management-Konsole. Und hier müssen Sie auf unsere Ideen klicken, die auf Datenbank Abschnitt ist. Klicken Sie auf unsere Ideen. Dann wird es uns nehmen Abschleppen RDS-Konsole. Jetzt müssen wir auf Datenbanken erstellen klicken und hier werden wir die Möglichkeit erhalten, die
Datenerstellungsmethoden zu wählen . Also werden wir die Standard-erstellen wählen, und hier brauchen wir toe up für die Motoroption. Wir haben eine Vielzahl von Optionen. Haben Sie ein Level hier drüben. Aber wir werden meine Fortsetzung für dieses Labor wählen. Sobald es fertig ist, müssen wir das kostenlose Kontingent auswählen, während wir daran üben. Danach müssen wir die Datenbank angeben. Instanzname hier werden wir, dass rds unterstrichen Demo. Unter der Schulinstanz können
Sie dasselbe auswählen. Hier wird also die Namenskonvention nicht unterstützt. Was wir also tun müssen, müssen
wir uns ändern. Es wird Bindestriche setzen. Es wird dauern, und dann werden wir für die Wir werden den Namen nehmen und wir werden den
gleichen Namen oder als Master-Benutzernamen behalten . Und danach müssen wir den Reisepass vorlegen, sobald er fertig ist. Dann werden wir für die gehen und bestätigt den Pass, den gleichen Pass und hier db Instanz Seite, die ich bereits über dieses Ding in
unserer Theorie Abschnitt erwähnt . Hier bekommen wir eine Option war stabile Klassen für zwei kostenlose Kontingent und wir bekommen DBT zu Micro, die eine virtuelle CPU und ein DV off RAM für diese spezielle Devi Instanz hat, die mit Free Tier
kommt jetzt bewegt für die Wir haben immer wieder Speicher. Wir bleiben bei der Standardoption. Das ist ein allgemeiner Zweck. SSD und Allah haben eine Geschichte erstellt, mit der wir bekommen. Das kostenlose Kontingent beträgt 20 GB. Kein Umzug, obwohl wir keine Option für Marty haben. Einfach, wie wir kostenlos für Sie verwenden. Dann gehen wir weiter und schauen uns die Konnektivität an. Das ist also ziemlich wichtig. Sie sollten sich also auf zwei Dinge konzentrieren, während Sie die Konnektivität deaktivieren. Sie müssen auf eine distale Konnektivitätskonfiguration klicken. Und hier sollten Sie sicherstellen, dass Sie Ja wählen, wenn Sie nicht Ja wählen. Dann sind Sie nicht in der Lage, sich mit dieser DB zwei Instanz über eine andere Option zu verbinden. Sie sollten sicherstellen, dass Sie neu für diese drei PC-Sicherheitsgruppe erstellen wählen . Also hier müssen Sie angeben, dass die Sicherheitsgruppe Name deists Demo SG Jetzt werden wir für die Wir leben nur als keine Präferenz
fortfahren. Also acht von Lewis werden hier die Verfügbarkeitszone abholen und dann haben wir die Port-Nummer. Wir werden es wie die Datenbankauthentifizierung belassen. Wir gehen mit einer Passwort-Authentifizierung hier drüben, wir haben auch entschieden, um die Sicherung zusammen mit der Überwachung, so können Sie hier klicken. Sie sollten den Namen der Daten angeben, Miss. Wie wäre der ursprüngliche Name? Wir werden es als unser Deace Demo TV geben und dann hinterher lassen wir es so, wie es
für die Backup-Aufbewahrung ist . Wir können Ihnen einen Tag zur Verfügung stellen, wenn Sie eine Möglichkeit haben, die Fenstergröße aus der Sicherung auszuwählen. Wenn diese schwarze gefilterte Kick Tochter, Sie können dies auswählen und Sie können Ihre Startzeit angeben. Dann haben wir eine Option für die Überwachung. Hier können Sie die Überwachung auswählen, die ausgewählt wurde. Dann sind Sie in der Lage, die Konfiguration dafür bereitzustellen. Also werden wir es so lassen, wie es ist. Und es gibt eine Wartung. Wir wissen, dass Sie auch angeben können, ob Sie das auswählen. Denken Sie, dass Sie respektieren müssen. Wir stellen fest, dass, wenn die Wartung nach oben geht, wir bei der Standardeinstellung bleiben werden. Das ist keine Präferenz. Und es gibt noch eine andere Option, die wir hier rüber kommen. Auflösungsschutz. Wenn Sie also diesen Beziehungsschutz aktivieren, sind Sie nicht in der Lage, die Datenbank zu löschen, also bleiben wir nicht dabei. Wir werden es so lassen, wie es jetzt ist. Die Preise. Es sagt, dass wir 7 50 Meter von unseren Ideen bekommen werden. Wenn wir Cretier zusammen mit, dass, wir bekommen 20 GB aus allgemeinen Zwecken Geschichten, die Büro Stadt Typ ist. Und dann haben wir 20 GB aus automatisiertem Backup-Speicher. Jetzt sind
wir glücklich mit diesem Ding. Jetzt müssen wir toe denken, Sie sollten sicherstellen, dass gut, klicken Sie auf Karriere-Daten mit der 1. 1, die ich bereits erwähnt, dass Sie die
Öffentlichkeit zugänglich wählen sollten . Ja. Und hier haben Sie die erstellen neue kein Klick auf Datenbank erstellt. Also hier ist der Instanzname nicht gut. Also müssen wir einen Namen geben, wenn Sie es wie rt ist Teufel Instanz Cope Es hat das Passwort geändert. Wir können den gleichen Namen behalten, damit wir nicht vergessen werden. So wie es eine Demo ist Also werden wir es so lassen, wie es jetzt ist, was wir tun werden, werden
wir konkrete Datenbits nehmen, so dass es fünf Minuten dauern wird, um die Datenbank zu erstellen. Also begann es jetzt, wenn du dich sehen wirst. Sie werden feststellen, dass ging auf die schaffende Straße. So werden wir darauf warten, und sobald das geschehen ist, werde ich zurückkommen. Also halte ich jetzt das Video an. Also nein, die Datenbank wurde über Sie erstellt. CEO, Sie werden erfolgreich erstellt. Daten-Bits? Nein, wir werden mit der zweiten Übung fortfahren. Also jetzt, was wir tun werden. Wir werden diesen Nachfolger Client nicht kennen, von wo aus Sie sich befinden. Also lasst uns das u.
N schnappen . Also das sind die USA, von wo wir den Client herunterladen müssen. Das ist meine Fortsetzung Client-Workbench. Also Corp es ich habe Ihnen diesen Link im Schlepptau der Ressourcenabschnitt zur Verfügung gestellt, damit Sie das verwenden können. Also werden wir hierher kommen. Öffnen Sie den Browser ist die USA und wir werden auf die u R l gehen und wir werden den Ausschluss greifen. Wir klicken wirklich auf Download und hier müssen Sie darauf klicken. Nein, danke. Nur um meinen Download zu starten und es wird Ihnen diese Datei geben. Klicken Sie auf, sagen Sie abgelegt. Sobald es heruntergeladen wird, dann werden wir diese m s eine Datei, die wir brauchen, um mit der rechten Maustaste klicken und klicken Sie auf installieren seine beiden begann Installation. Also hier in der Region müssen Sie auf Weiter klicken. Für Ihren Fall erhalten
Sie vollständige oder benutzerdefinierte Option. Sie müssen vollständige Option auswählen, wie ich bereits installiert habe, so dass der Grund, warum ich diese Option bekomme, und dann müssen Sie auf Weiter klicken, dann weiter und Sie werden die Installationsoption erhalten. Klicken Sie also auf Installieren. Sobald die Installation abgeschlossen ist, dann brauchen Sie Zehe eine Penda, meine Fortsetzung, Client Workbench. Klicken Sie also auf Fertig. Also lassen Sie uns weiter gehen. Also haben wir unsere Fortsetzung Live erstellt. Instanz. Wir haben die Fortsetzung Anspruch heruntergeladen und installiert. Nein, wir werden diesen SQL-Client öffnen, der meine Fortsetzung waren Bent Client, und dann werden wir mit diesem Client verbinden, um dies zu tun. Meine Fortsetzungsdatenbanken, die wir im Dienstplanschritt erstellt haben. Also lasst uns den Anspruch meiner Fortsetzung öffnen. Workmates waren in meiner Fortsetzung, Workbench Client Soto Verbinden Sie die Daten mit Sie müssen auf dieses Plus-Symbol klicken und hier müssen
Sie unsere Ideen zur Verfügung stellen. Demo-Verbindung. Lassen Sie uns einen Namen geben, und hier müssen wir den Endpunkt angeben. Also lasst uns den Endpunkt von Made of Louis RDS Konsole greifen. Soto, schnapp es dir. Sie erhalten Details zu den Anmeldeinformationen. Sie müssen darauf klicken. Und hier erhalten Sie diese Option. Klicken Sie auf Kopieren. Es wird kopiert. Jetzt werden wir zum Workbench-Client gehen, dass es Waffen-Client folgen könnte. Und hier müssen Sie das angeben. Und der Benutzername? Nein, wir müssen den Benutzernamen schnappen. Also hier müssen
wir diesen Benutzernamen greifen,
den wir zum Zeitpunkt der Erstellung angegeben haben. Kopieren. Gehen Sie zurück zu meiner Fortsetzung Client Workbench. Und hier sollten Sie es auf dem Passwort basieren. Sie müssen hier drüben angeben. Shop in der Welt Hier können
Sie sich zerstreuen. Warum der Reisepass? Okay, kein Test, die Verbindungsstellen erfolgreich durchgeführt Nein. Als nächstes müssen wir klicken. OK, Und hier, Rechtsklick, Verbindung
öffnen. Es braucht also Zeit. Jetzt haben wir mit dem AWS rds verbunden, meine Fortsetzung Datenbank-Engine. Also, wenn Sie hier etwas erstellen, das im Schlepptau acht von Louis Rds erstellt wird, meine Fortsetzung Datenbank-Engine. Also haben wir abgeschlossen, das Geschlecht bewegt sich jetzt weiter. Also haben wir uns verbunden. Wir haben meinen geheimnisvollen Augenblick erschaffen. Dann haben wir heruntergeladen und installiert Fortsetzung Anlage Was wir in den letzten zwei Schritten getan haben
, haben wir auf die meine Fortsetzung Datum seiner Nr. Als nächstes müssen wir die Abweichungszelte löschen, die wir erstellt haben. Also lasst uns in die meine Fortsetzung Werkbank plaint springen und wir werden das schließen. Also zuerst schließen wir diese und dann gehen wir zum AWS Management Council und von dort werden wir die db-Instanz löschen. Also sind wir jetzt hier. Also schließen Sie das hier. Und jetzt, was wir tun müssen, brauchen wir Zehe, wählen Sie dieses und gehen Sie zur Aktion und klicken Sie auf Löschen Und hier müssen Sie es de auswählen . Dann brauchen Sie Zehe, bestätigen Sie es und hier müssen Sie das angeben. Löschen Sie mich. Dann erhalten Sie eine Option Zehenentlastung, so dass Sie darauf klicken können. Es dauert also weitere fünf Minuten, um diese RDS-Instanz zu entlasten. Und sobald es fertig ist, dann werden wir mit diesem Schlag fertig, es ist immer noch die führende. Also lasst uns darauf warten. Ich werde das Video pausieren. Nein, Sobald es fertig ist, dann werde ich Ihnen zeigen, also nein, die Datenbanken werden vollständig gelöscht. Wenn Sie dies basierend unterdrücken, dann werden Sie feststellen, dass die Daten mit jetzt verschwunden sind. Also unterdrücken Sie es einfach. Sie werden feststellen, dass es kein Datum seiner Anwesenheit gibt. Es gibt keine Fälle, die Gefängnis sind. Also lasst uns in die Übungen springen. Was sind die Übungen, die wir durchgeführt haben, damit wir es umwickeln werden. Also in diesem Labor haben wir durch die Schöpfung gegangen oder für meine heimlich re Instanzen. Dann haben wir heruntergeladen und installiert Sequel Flugzeug. Und mit Hilfe der Nachfolgeebene haben
wir mit den Milben gleich später verbunden mit und am Ende der Sitzung haben
wir diese Instanz gelöscht. Das ist es, was ich Ihnen in der Entscheidung zeigen wollte, den Nexus zu sehen. Bis dahin, Bob, nehme
ich dich.
35. Projektdesign: Hallo, Leute. Vielen Dank, dass Sie an der Sitzung in dieser Sitzung teilgenommen haben. Wir gehen zu einem Projekt, in dem wir die Hochverfügbarkeit der Louis
Infrastruktur entwerfen werden . Bisher haben
wir so viele Dienste gelernt, die Angst vor Louis haben. Jetzt ist es an der Zeit, ein aussagekräftigeres Projekt zu entwerfen. Oder lassen Sie uns in das Diagramm springen, um zu verstehen, was wir in diesem Projekt entwerfen werden. Es gibt also im Grunde, dass wir diese Infrastruktur entwerfen, in der wir einen
deformierten BPC zusammen mit elastischem Lastausgleich haben , und sie sind zu einfach in Positionen, die innerhalb von zwei verschiedenen Reise-Fähigkeiten-Zone konfiguriert wird. So werden wir solche Infrastruktur hören, wo jedem
Zeitpunkt in, wenn eine der leicht zu instanzenden Instanz aus dem Dienst geht und eine andere , leicht zu Instanz automatisch als Ersatz der Hilfe aus der automatischen Skalierung kommen wird. Schauen wir uns nun die Gestaltungselemente dieses Projekts an. Also in diesem Projekt werden
wir einfach zu verwenden, was in ich umgewandelt werden wird? Dann werden wir Sicherheitsgruppe,
Zielgruppe,
Startkonfiguration,
Auto Scaling-Gruppe und die Skalierungsrichtlinie verwenden Zielgruppe,
Startkonfiguration, Startkonfiguration, . Diese Sache werden Sie in diesem Projekt einige der Dinge wissen, die wir bereits
durchgemacht haben , wie einfach toe A meine Sicherheitsgruppe Zielgruppe auch. Etwas von dem, was du hier im neuen für dich finden wirst. Das ist okay. Wenn wir nicht in der Lage sind zu verstehen, dass, sobald wir das Projekt machen, und Sie werden wissen , dass die Bedeutung von all diesen Elementen ist? Also jetzt lassen Sie uns in die Hilfe von Louis Management-Konsole springen und wir werden den ersten Schritt tun. Wir werden eine einfache, sofortige erstellen. Und dann werden wir danach irgendwelchen erstellen. ich mit der Hilfe, die einfach zu instanzieren ist, springen
Warnungen in die AWS-Verwaltungskonsole. Kein seltsam intuitiv mit Management-Konsole. Nein, wir werden auf das einfach zu bedienende Dashboard gehen. Nein, wir müssen sofort auf Start klicken. Konkret nur wie die erste Welt Next genommen, konfigurieren Sie sofortige Details. Also hier werden wir die Dinge Standard halten. Das Einzige, was wir im Laufe der Jahre ändern müssen, dass wir den Wähler an
diesem Recht festhalten müssen? Irgendein Wählerband hier drüben. Also habe ich diesen Krüppel geschrieben. Diese Stimmungsstörung Krypta ist sehr geradlinig. Dieser Krüppel Senior, wir installieren das Institut PD. Das ist ein Prozess vorbei. Und sie machten den Scheckkonflikt. Und dann aus Berichten wurde ein STM-krank erstellt und an einem bestimmten Ort platziert. Und dann in Richtung der letzten Zeile starten
wir den Dienst. Also, das ist STD hübsche Dienste. Das ist ein Projekt. Also keine Bewegung für den Klick auf das nächste Mal die Geschichte. Klicken Sie also auf das nächste Mal Dolch. Wir werden ein Tag geben. Ihr Name geben und für Vorlage wurde getan. Wir müssen Sicherheitsgruppe Li con Sicherheitsgruppe konfigurieren hier können wir eine andere Regel für
eine Stadt hinzufügen . Die Leute öffnen die Hafenbehörde. Wir werden es als Global behalten, wenn Sie wollen. Dann können Sie jede der Personen für diese Sitzung zur Verfügung stellen. Wir werden es offen halten, damit es von ihnen zugänglich ist. Irgendwelche Avery? Nein, für den Kick beim Review und Launch. Klicken Sie nun auf Start. Also hier müssen wir die bestehende halten hier auswählen. Ich habe bereits, wie diese, und ich bestätige, klicken Sie auf die Startposition It, die jetzt startet. Wir müssen auf die Instant Sadie klicken. Es wird es dorthin bringen. So ist es immer noch zu schaffen. Es dauert normalerweise eine Minute, also wird es erstellt. Nein, nein. Lassen Sie uns überprüfen, ob dieses Problem zum Beispiel die Lösung unserer Waffen ist oder nicht. Da diese einfache Zwillinge Chancen arbeiten wie über Apps über. Wie können wir das überprüfen? Wir müssen die Saipi schnappen, und wir müssen hierher kommen und sie stützen. Und bis ja, es löst oder wiederholt, wie wir das bekommen, was wir haben. Bootstraps, die hier angezeigt wird, bewegen sich jetzt für die Briten, die auf das Diagramm schauen. Also haben wir die einfach zu instanzende Instanz erstellt. Nein. Als nächstes müssen wir Zehe erstellen. Verwende ich so einfach, um sofort die Frage „Lassen Sie uns in die AWS-Verwaltungsangelegenheit springen“ zu lassen? Nein hier, um ein Bild auf Maschinenbild zu erstellen, müssen
Sie kommen, Sie wissen, klicken Sie auf Verbindung goto Bild. Klicken Sie auf kreative Partner Und hier müssen Sie unseren Namen angeben, Beobachter mich und lassen Sie alles, wie es Wir wollen die Beschreibung zur Verfügung stellen. Sie können hierher kommen und auch die Beschreibung angeben, und dann müssen Sie auf Erstellen von Kumpel klicken. Es hat ein Bild erstellt, also ist es in einem Prozess, dieses Bild zu erstellen, also ist es, was es sagt. So schließen Sie es. Wir müssen zum Ich gehen, also hier werden wir diese Informationen bekommen. So ist es immer noch schaffen So dass der Grund, warum es sagt, dass es in einem anstehenden gestern so werden wir darauf warten. Also nein, es hat erstellt und wir haben Nein gemacht, Wir werden voran gehen und löschen die leicht zu Instanz. Also gehen wir zu, ist es zum Beispiel? Und hier müssen wir die Aktionen auswählen und steht der Staat. Und hier müssen wir die Zehenminute auswählen. Ja, beenden Dies nicht mehr benötigt, da wir die Armee geschaffen haben, die wir in der Einführung
Contra Gration verwenden werden . So ist es dominiert. Nein, nein. Wir werden weiter gehen und die Sicherheitsgruppe löschen, die wir mit dieser Instanz erstellt haben . Wir werden hierher kommen und klicken Sie auf Sicherheitsgruppen und hier werden wir hier kommen und wählen Sie Aktion auf Löschen Sicherheitsgruppe. Ja, löschen Sie Nicht mehr weiter. Lassen Sie uns in das Diagramm springen und schauen wir uns das an, was wir als Nächstes nicht tun müssen. Also, nein, wir haben die C zwei Instanz mit der Verwendung dieses erstellt Ist er zwei Instanz, die wir ein Bild
erzeugt haben . Nein, wir müssen Elastic Load Balancer konfigurieren. Jetzt gehen wir zurück auf die acht Louis Management-Konsole. Also hier, jetzt müssen wir spielen können Load Balancer, kein Klick auf Load Balancer erstellen Und hier müssen wir Anwendung wählen, Last, Balance und klicken Sie auf Erstellen. Nein, wir werden Esposito Ihren Namen. Webserver. Sie werden es sein sollte Internet konfrontiert sein. Und hier müssen wir in zwei der Availability Zone Availability Zone,
Zone 1 und die Zone Toe angeben . Also lasst uns weitermachen. Und so hier. Wir müssen angeben, dass 1. 1 auf der 2. 1 und stellen Sie sicher, dass Sie das Kabinett der
Öffentlichkeit wählen , da ich nur einmal von Netz hier drüben habe. Wenig, weil Ja, während der Auswahl des Kabinetts, es muss ein öffentliches Subnetz sein. Kein Klick auf die nächste Festungssicherheitseinstellung. Wir haben also keine Sicherheitsgruppe. Klicken Sie also auf die nächste Sicherheitsgruppe konfigurieren Und hier werden wir eine neue Sicherheitsgruppe erstellen. Wir werden es einen Namen geben und hier haben wir einen geben Sie Ihren Namen. Das ist, wo wir die Sicherheitsgruppe sind, die Verbrennung bleibt. Wir werden es so halten, wie es so ist kein Klick auf das nächste Land Verfugen. Nein, wir müssen eine bestimmte Zielgruppe über zu nennen Webserver sind Gruppen oder wissen, alles gut
aussieht. Drei in der Ecke, eine Zelle Prüfeinstellung. Das sind also die jüngste Metallgesundheit. Sie können es auch ändern, wenn Sie wollen, aber wir werden es halten, wie es ist, was Es war eine andere Konfiguration, die hier zur Verfügung stellt zu wissen, wir werden auf nächste Register Ziel klicken. Sie werden es so halten, wie es ist, da es nichts zu konfigurieren, da dies von Auto Scaling-Gruppe
betreut wird . Also kein Klick auf die nächste Bewertung. Kein Klick auf Erstellen. Also, Herr gut, Antwort ist jetzt zu schaffen, es ist wahrscheinlich nicht jetzt nah hier drüben. Also hier ist es. Provisioning-Site wird immer noch bereitgestellt. Wir werden darauf warten, jetzt werden wir die Konfiguration für oder zu einer Skalierungsgruppe tun. Also hier werden wir auf oder zu einer Skalierungsgruppe
klicken, klicken Sie auf Erstellen Auto Scaling Group Toe Konfiguration Auto Scaling Group Inhalt Esther. Prozess Eins ist, die Startbrandung auf anderen auszuwählen, um eine automatische
Skalierungsgruppe zu erstellen . Also lasst uns damit anfangen. Klicken Sie auf Konger zwei begann so hier Wir müssen die A m I wählen, die wir früher als eine lange Konfiguration erstellt haben. Also, um zu sagen, legal bin ich, die wir früher geschaffen haben. Wir müssen hierher kommen, auf meine Augen
schauen, und es wird uns den gleichen Weg geben, den wir geschaffen haben. Wir müssen auf Auswählen klicken und wir werden wählen 32 Mikro klicken Sie auf Contribute Details oder geben Sie ihm einen Namen. Also habe ich einen Namen gegeben. Website wurde Konfiguration gestartet Also hier brauchen wir nichts zu tun. Alles kommt von dem, was ich weiß. Klicken Sie auf Weiter und ich speichere es. Klicken Sie also auf Weiter konfigurieren Sicherheitsgruppe. Also müssen wir es hier eine Sicherheitsgruppe konfigurieren. Diese Einrichtung ist also wirklich interessant, was wir tun müssen. Zuerst müssen wir einen Namen angeben, damit ich ihn angeben kann. So jetzt den Namen angegeben. Also hier müssen wir auf Regeln hinzufügen klicken und als TTP auswählen. Hier müssen wir also den I before Load Balancer bereitstellen, weil diese Instanz
Zugriff vom Lord Balancer Zeh erhält . Tun Sie das. Wir müssen SG schreiben, damit wir die Webs über ihn bekommen werden, die wir früher die
Sicherheitsgruppe erstellt haben . Stellen Sie sicher, dass oder dass es von der Last aus zugänglich sein wird. Balancer nur wissen, klicken Sie auf Bewertung Condoned Konfiguration. Wir werden auf Startkonfiguration klicken, starten Brandung
erstellen. Danach müssen
wir die Reparatur auswählen, die wir bereits haben. Ich bestätige, dass es Startkonfiguration erstellt, so dass der Strip abgeschlossen wurde. Nein, wir sind im zweiten Bezirk. Wir müssen die Auto Scaling-Gruppe hier konfigurieren, so geben Sie einen Namen, so Auto Scaling-Gruppe. Das ist also auf der Gruppenseite wichtig. Wir müssen spezifiziert haben, dass zu jedem Zeitpunkt, zu Hause in Zahl off Instanz laufen würde. Also hatten wir eine Angabe zumindest zu einem beliebigen Zeitpunkt und werfen in den Sub-Net-Abschnitt. Wir müssen angeben, welche außerhalb der Availability Zone gehört. Zehe diese Auto-Scaling-Gruppe. Sie gehen in das Diagramm, dann werden Sie feststellen, dass wir besonders gefeuert
haben, haben kleine Kinder auf einem und haben Ebene ist es auf. Also diese beiden Jones Belohnung haben wir Level in die oder zu einer Skalierungsgruppe. Um das zu tun, müssen
wir die plötzlichen und Details angeben oder lassen Sie es uns tun. Also hier müssen wir Liberty John ein wählen und dann 21 A und ein B. Also kein Klick darauf einmal Details. Und hier müssen wir auf die Load Balancing Glee klicken. Wenn Sie die Zielgruppe noch nicht angelegt
haben, erhalten Sie hier eine Option. Aber wir haben schon geschaffen. Also bekommen wir hier die Option. Wir müssen es und die Zeit der Gesundheitsprüfung auswählen. Wir werden mich zur Hölle aufführen und jedes 32. zum Teufel Kitzeln passierte. Klicken Sie nun auf den nächsten Skilling-Richtlinien konfigurieren. Das ist also wirklich sehr wichtig. Wenn du dich daran erinnerst, dass wir es haben. Es ist mit frittierten, dass zu jedem Zeitpunkt, wie viele Zahl aus, einfach zu Instanz ausgeführt wird, in dieser Auto Scaling-Gruppe angegeben wurden. Das ist also wirklich wichtig. Angenommen, dass, wenn wir die Größe von den leicht zu Instanzen erhöhen und verringern wollen, bedeutet
das, wenn
der Herr aus, der Verkehr wird erhöht und Sie wollen die Anzahl von Instanzen erhöhen und wir müssen hierher kommen und wählen die Yucel Skilling-Politik haben
wir früher die Größe zwei zur Verfügung gestellt. So wird es zu jedem Zeitpunkt beibehalten, abzuzählen. Einfach zu Instanzen. Aber nehmen wir an, wenn wir eine Skala nach oben auf der Skala nach unten wollen, also was
Sie tun müssen, müssen Sie hier auf ihre kommen. Geben Sie das an, und Sie müssen auf unseren neuen Alarm klicken, und hier müssen Sie die Konfiguration für den Alarm einstellen. Angenommen, die Ive Auslastung geht mehr als 80%. Dann müssen Sie es angeben und auf Create a lamp (Create a lamp) klicken. Es wird eine Benachrichtigung mit Hilfe von Benachrichtigungsdiensten senden. die gleiche Weise werden
Sie es auch für die Abnahme Gruppen sagen, dass Sie annehmen, dass ein ziemlich Rechtsstreit wird unter den Verwendungen off
gehen 60% dann Sie Grad es und er wird danach. Welche Maßnahmen müssen Sie ergreifen? Angenommen, wenn es immer erhöhte Mortalität Person als Zahl aus Instanzen, Sie wollen diese drei ausführen. Sie können auch die Schritte hinzufügen. Für diesen Fall bleiben
wir bei. Behalten Sie diese Gruppe bei diesem alle Sensei, so dass es zu jedem Zeitpunkt mindestens zwei Anzahl von Instanzen halten wird. Also kein Klick auf die nächste Benachrichtigung konfigurieren. Wir können die Benachrichtigung auch hier hinzufügen. Aber wir gehen zu einem strengen mit dem D für die Adoption. Wir werden keine Sterblichkeit haben. Also was? Diese Benachrichtigung enthält nur Blick auf das Und hier Wenn zu irgendeinem Zeitpunkt, wenn wir unsere dominierende starten oder wenn eine der Bedingungen erfüllt, überprüfen Sie hier, dann wird es die Benachrichtigung senden. beispielsweise Wenn Siebeispielsweiseleicht zu Instanzen freigegeben sind, um zu beenden oder nicht zu
starten, erhalten Sie die Benachrichtigungsarbeit für diese Sitzung. Wir erstellen keine Benachrichtigung. Jetzt müssen wir auf Weiter konfigurieren Steuer klicken, also geben Sie ihm einen Namen. Jetzt werden wir auf Rezension klicken. Kein Klick auf Erstellen oder zu einer Schulgruppe erstellt die automatische Skalierungsgruppe. So hat es erstellt Nein, wir müssen auf Schließen klicken. So hat es zu einem beliebigen Zeitpunkt erstellt, sollte
es zwei Instanzen ausführen, derzeit gibt es keine Instanzen, die ausgeführt werden. Nein. Also, nein, Sie werden feststellen, dass es zwei Instanzen ausgeführt wird, also werden wir uns diese Instanzen ansehen. Wir werden hier gehen und wir werden das überprüfen. Also, nein, Sie werden feststellen, dass diese Zwillinge. Die Chancen laufen und die kommt von Auto-Webs. Über. Das ist also Kunst, oder vielleicht vorbei und die von der Auto Scaling Group erstellt wird. Eine Sache, die ich Ihnen hier zeigen wollte, ist, dass wir keine Art von einfach
in der Zielgruppe registriert haben . Aber wenn wir dorthin gehen, dann werden Sie feststellen, dass diese beiden Instanzen registriert werden. Wie bereits erwähnt, sollte
es Pflege Weg oder zu seiner Tötungsgruppe genommen werden. Also, CEO, klicken Sie hier und klicken Sie auf Ziele. Dann werden Sie feststellen, dass es registriert wird. Es werden zwei Instanzen registriert, die zu einem Order-Webserver gehört. Das ist es, was ich dir zeigen wollte. Jetzt ist es Zeit, es zu testen. Um dies zu tun, müssen
wir auf einen Load Balancer klicken. Wir müssen das D in seinem Namen schnappen. Also hier werden wir diesen Genusnamen greifen und versuchen, darauf zuzugreifen. Was? Es kommt. Mal sehen, wissen
Sie, haben es geschnappt. Komm. Sie verfassen ein Recht, darauf zuzugreifen? Ja, wir bekommen die Projekt-Landung, die wir als Nächstes gelockt haben. Testen, was wir tun müssen. Wir müssen zu den Instanzen gehen und wir werden eine löschen, und wir werden einige Zeit warten und wir werden uns das ansehen. Die automatische Skalierung bringt diese Instanz wieder zurück, so dass sie zu jedem Zeitpunkt auf fehlerfreie
Instanzen aufrechterhalten wird . Also lasst es uns tun. Wählen Sie einen Trick Aktionen aus. Instant State dominate ist dominant, und wir werden für einige Zeit warten und wir werden feststellen, dass die andere Instanz
wieder kommen wird , weil wir zwei Instanzen zu jedem Zeitpunkt aufrechterhalten. So ist es dominiert. Also werden wir auch 30 Sekunden warten. Die Zustandsprüfung bei 32. wie wir eine in der Konfiguration angegeben haben. Also hier werden Sie feststellen, dass es begonnen wird, die leicht zu Instanz zu erstellen, da es zu jedem Zeitpunkt die Straftat Chance
aufrechterhalten muss . Die automatische Skalierungsgruppe, die der Grund dafür ist, einen weiteren Moment zu erstellen, was sie getan haben, hat überprüft, dass es nur eine Instanz gab, wird ausgeführt und danach
versucht, dass es nicht mit dem Auto Scaling-Konfiguration Toe übereinstimmt, um es zu entsprechen. Es hat eine andere Instanz erstellt, und es weiß, dass welche zuvor gelöscht wurde. Es war in dieser Availability Zone verwandt. So hat es wieder die gleichen ehrfürchtigen Ergebnisse des CEO platziert. So hat es die leicht zu Instanz zurückgebracht, die gelöscht wurde oder die beendet wurde, um die wahre Zahl oft Positionen
aufrechtzuerhalten, wie die wir zuvor im Schlepptau angegeben haben, die automatische Skalierungsgruppenkonfiguration. Daher wird diese Einrichtung als Hochverfügbarkeit eingerichtet bezeichnet. Das ist es, was ich Ihnen in der Entscheidung demonstrieren wollte. Also nein, geh zurück zum Diagramm. Deshalb haben wir diese Infrastruktur entwickelt. Es gibt eine höhere Infrastruktur mit Hilfe von Porto, einer Skalierungsgruppe. Und um all diese Sache zu entwerfen, haben
wir all diese Elemente verwendet, wo wir einfach verwenden, um Instanzen bin ich? Dann haben wir Elastic Load Balancer Sicherheitsgruppe Zielgruppe erstellt. Wir haben den Sturzbrand benutzt. Dann haben wir Auto Scaling-Gruppe eingerichtet und wir haben auch Zehe eine Skalierungsrichtlinien gegangen, wo wir die Anfangsgröße zwei behalten haben. Und mit der Nutzung all dieser Elemente haben
wir die Infrastruktur der höheren Freiheit auf dem arabischen Lewis entworfen. Ich hoffe, Sie haben dieses Projekt genossen, bevor Sie den Bahnhof schließen. Ich will dir sagen, dass du den Zeh nicht vergisst. Bereinigen Sie dazu Ihre AWS-Ressourcen. Lassen Sie uns in die AWS-Verwaltungskonsole springen. Also müssen wir zuerst die Auto Scaling-Gruppe löschen. Wir müssen hierher kommen. Diese Bereinigung ist sonst ziemlich erforderlich. Es ist kostenpflichtig, so stellen Sie sicher, dass Sie alle Ressourcen löschen ausgewählt Aktion löschen. Es soll so sein, Nein. Sobald Sie dies oder seine Killing-Gruppe erleichtert haben, werden auch die Instanzen gelöscht. Danach brauchen wir den Zeh. Löschen Sie die Startkonfiguration. Wir müssen kommen. Sie klicken auf Konfiguration starten ausgewählt. Aktion. Löschen Sie die Startkonfiguration neben Gehe zum Load Balancer, Wählen Sie den Load Balancer aus. Klicken Sie auf Aktionen beim Löschen. Nein, wir brauchen Zeh. Löschen Sie die Zielgruppe, um immer eine Übung zum Löschen des ersten Load Balancer und dann der Zielgruppe vorzunehmen. Hier müssen Sie also die Zielgruppe auswählen. Löschen. Ja, ich habe überprüft, ob die Roadway Skilling Group gelöscht wird oder nicht, die immer noch
gelöscht wird Gehe zu Die Instanzen überprüfen, ob Instanzen, was auf den Instanzen geschieht. Es ist also sicher, da wir die automatische Skalierungsgruppe löschen, die sie einfach weggelassen hat. Nein, kein Projektor oder wieder zu einer Skalierungsgruppe. So ist es bekannt geworden. Jetzt müssen wir die Sicherheitsgruppe löschen. Wir müssen hierher kommen und auf Sicherheitsgruppe klicken, die wir erstellt haben. Also werden wir diese Sicherheitsgruppe löschen. Jetzt werden wir die Sicherheitsgruppe Condell it Security Group auswählen. Ja, Löschen. Wählen Sie also Elite-Sicherheitsgruppe. Löschen Sie einfach das letzte, das wir brauchen Zehe Kommen Sie Ihre Luft Könnte Wir haben ein Bild erstellt, das auch gelöscht werden
muss. Also müssen wir Sie auswählen. Klicken Sie auf, werden Registrieren Nein, sehr fünf will goto the easy to dashboard So ist alles sauber dort. Snap Shirt ist vorhanden. Wir müssen hierher kommen und den Snapshot auswählen, wenn Sie ihn löschen. Also lassen Sie uns es beim Löschen auswählen, um wieder zu wissen Go und überprüfen Sie, dass So alles Null ist. Das ist in Ordnung. Halten Sie, wo nicht kostenpflichtig ist. Das ist in Ordnung, wenn Sie mehr als einmal existieren, ist es okay. Das ist es, was ich Ihnen bei Entscheidungen hier in der nächsten Sitzung demonstrieren wollte. Bis dahin, Bob, ich nehme dich