Aprende AWS paso a paso con 3 proyectos | Mukesh Ranjan | Skillshare

Velocidad de reproducción


1.0x


  • 0.5x
  • 0.75x
  • 1x (Normal)
  • 1.25x
  • 1.5x
  • 1.75x
  • 2x

Aprende AWS paso a paso con 3 proyectos

teacher avatar Mukesh Ranjan, Learn Everything Step By Step

Ve esta clase y miles más

Obtenga acceso ilimitado a todas las clases
Clases enseñadas por líderes de la industria y profesionales activos
Los temas incluyen ilustración, diseño, fotografía y más

Ve esta clase y miles más

Obtenga acceso ilimitado a todas las clases
Clases enseñadas por líderes de la industria y profesionales activos
Los temas incluyen ilustración, diseño, fotografía y más

Lecciones en esta clase

    • 1.

      INTRODUCCIÓN AL CURSO

      8:00

    • 2.

      Antes de AWS

      5:10

    • 3.

      Ubicaciones de AWS Regions Availibility Zone Edge

      6:28

    • 4.

      Configurar una cuenta de niveles gratis

      2:58

    • 5.

      Comprender la consola de administración de AWS

      7:04

    • 6.

      Alarma de facturación de uso de niveles gratis

      7:17

    • 7.

      Comprender la gestión de acceso a la identidad

      14:03

    • 8.

      CONCEPT Elastic Compute Cloud

      12:32

    • 9.

      LAB Elastic Compute Cloud

      13:35

    • 10.

      CONCEPTOS almacenamiento de bloques elásticos

      7:26

    • 11.

      LAB almacenamiento de bloques elásticos

      8:15

    • 12.

      Introducción de VPC con Subnet y CIDR Block Part1

      6:22

    • 13.

      Grupos de seguridad de conceptos

      7:26

    • 14.

      Grupo de seguridad de LAB

      9:22

    • 15.

      Mesa de ruta/componentes de VPC

      6:45

    • 16.

      Gateway de Internet de componentes de VPC

      5:35

    • 17.

      Direcciones de componentes de VPC ElasticIP

      5:23

    • 18.

      Traducción de direcciones de red de componentes de VPC (NAT)

      7:27

    • 19.

      VPC Component Egress Only Gateways

      3:02

    • 20.

      Componentes VPC Flow Logs NACL Implícito Router

      8:33

    • 21.

      LAB Default VPC

      9:45

    • 22.

      LAB Custom VPC

      17:42

    • 23.

      Imagen de la máquina de Amazon

      6:50

    • 24.

      AWS CloudWatch

      7:01

    • 25.

      Haz de la instancia de EC2 como servidor web

      10:15

    • 26.

      EC2 Bootstrap

      4:50

    • 27.

      Equilibrio de carga elástica de AWS

      12:49

    • 28.

      Servicios de almacenamiento simple de Amazon

      12:17

    • 29.

      Servicios de almacenamiento simple de Amazon

      16:11

    • 30.

      CONCEPTOS AWS CloudFront

      4:42

    • 31.

      LAB AWS CloudFront

      19:41

    • 32.

      Ruta de AWS53

      8:58

    • 33.

      Servicio de base de datos relacional de CONCEPT AWS (RDS)

      7:31

    • 34.

      Servicio de base de datos relacional de LAB AWS (RDS)

      10:01

    • 35.

      Diseño de proyectos Infraestructura de alta disponibilidad

      17:26

  • --
  • Nivel principiante
  • Nivel intermedio
  • Nivel avanzado
  • Todos los niveles

Generado por la comunidad

El nivel se determina según la opinión de la mayoría de los estudiantes que han dejado reseñas en esta clase. La recomendación del profesor o de la profesora se muestra hasta que se recopilen al menos 5 reseñas de estudiantes.

786

Estudiantes

2

Proyectos

Acerca de esta clase

LEARN AWS STEP by STEP es el curso diseñado para principiantes y frescos que quieren aprender AWS. En este curso aprenderás los servicios de AWS en la manera paso a paso con pasos manuales con la consola de administración de AWS. Aprenderemos los servicios de AWS con un enfoque práctico. He diseñado cursos de la serie de automatización de AWS de tal manera que puedas trabajar fácilmente con cualquiera de los proyectos de AWS después de terminar la serie. Este curso es pre-requisito para mis próximos cursos de automatización de AWS. Voy a venir con una serie completa de automatización de AWS con diferentes tecnologías (como Boto3 / PowerShell / Scripting de Shell / Arquitectura sin servidores / DevOps de la nube) en los próximos 6 meses. Mi objetivo para esta serie es que aprenderás los diferentes enfoques de la automatización de AWS de la Standard de la industria.

En este curso estarás Aprendiendo siguiendo los conceptos y con el enfoque basado en LAB

Curso de automatización de AWS 1: Aprende AWS paso a paso

PASO 1: VISIÓN GENERAL Y CONFIGURACIÓN: Visión general de AWS y configuración intial

Antes de AWS

Qué es las regiones de AWS/la zona de Availibility / ubicaciones de borde

Configurar la cuenta de niveles gratis de AWS

PASO 2: ECOSISTEMA: Aprende ecosistema de AWS

Comprender la consola de administración de AWS

Alarma de facturación de uso de niveles gratis

Comprender la gestión de acceso a la identidad

PASO 3:: COMPUTE : Aprender el servicio de computación

CONCEPT - Elastic Compute Cloud (EC2)

LAB - nube de computación elástica (EC2)

PASO 4: ALMACENAMIENTO de BLOQUEOS: Aprende almacenamiento de bloques elásticos de AWS

CONCEPT - almacenamiento de bloques elásticos (EBS)

LAB - almacenamiento de bloques elásticos (EBS)

PASO 5: IMAGEN DE LA MÁQUINA : Aprende sobre la imagen de la máquina de Amazon

CONCEPTO + LAB : IMAGEN DE LA MÁQUINA DE AMAZON (AMI)

PROYECTO I: Hacer de la instancia de EC2 como servidor web

PROYECTO II : EC2 : Hacer de la instancia de EC2 como servidor web

PASO 6: Bootstrapping

Aprende el bootstrapping

PASO 7: Aprende sobre la nube privada virtual (VPC) en profundidad

CONCEPTO : Componente de VPC: Introducción con subred y bloque de CIDR

CONCEPTO : Componente de VPC: Grupo de seguridad

LAB : Componente de VPC: Grupo de seguridad

CONCEPTO : Componente de VPC : RouteTable

CONCEPTO : Componente de VPC: Gateway de Internet

CONCEPTO : Componente de VPC: IP elástico

CONCEPTO : VPC Componente : NAT (Traducción de direcciones de red)

CONCEPTO : Componente de VPC: Gateways de internet con Egress-Only

CONCEPTO : Componente de VPC: troncos de flujo / NACL / Router Implícito

LAB: VPC por defecto

PROYECTO II: DESIGN CUSTOM VPC

Diseño personalizado VPC

PASO 8: ELB: Aprende sobre el equilibrio de carga elástica de AWS

CONCEPTO Y LABORATORIO: ELB : equilibrador de carga elástico

PASO 9: S3 : Aprende sobre el servicio de almacenamiento simple

CONCEPTOS : S3 : Servicio de almacenamiento simple

LABORATOR: S3 : Servicio de almacenamiento simple

PASO 10: MONITORIZACIÓN : AWS-Cloudwatch

CONCEPTO : AWS Cloudwatch

PASO 11: CDN : Aprende sobre AWS Cloudfront

CONCEPTOS : CDN : AWS Cloudfront

LAB: CDN : AWS Cloudfront

PASO 12 : ROUTE53 : Aprende sobre la ruta53

CONCEPTOS: ROUTE53 : Aprende sobre la ruta53

PASO 13: BASES de datos : Servicio de base de datos relacional de AWS (RDS)

CONCEPTOS : RDS : Conozca el servicio de base de datos de AWS

LAB: RDS : Conozca el servicio de base de datos de AWS

PROYECTO FINAL: Diseño de infraestructura de AWS de alta disponibilidad

Diseño de alta disponibilidad de infraestructura de AWS

Nos vemos en el curso

Conoce a tu profesor(a)

Teacher Profile Image

Mukesh Ranjan

Learn Everything Step By Step

Profesor(a)

I am Mukesh Ranjan. A Technical Consultant by Profession and Teacher By Choice. I have total 20+ Years of experience. In these 20 years of journey I have worked with Startup to IT Gaint. I have worked on various platform from open source to proprietary. My fields of expertise are Cloud Automation / Devops / Machine Learning / SharePoint. I am passionate about learning new technology and teaching. My courses focus on providing students with an interactive and hands-on experience in learning new technology that makes learning really interesting. I designed the course as per industry standard which you can apply in your day to day activities

Ver perfil completo

Level: Beginner

Valoración de la clase

¿Se cumplieron las expectativas?
    ¡Superadas!
  • 0%
  • 0%
  • Un poco
  • 0%
  • No realmente
  • 0%

¿Por qué unirse a Skillshare?

Mira las galardonadas Skillshare Originals

Cada clase tiene lecciones cortas y proyectos prácticos

Tu membresía apoya a los profesores de Skillshare

Aprende desde cualquier lugar

Ve clases sobre la marcha con la aplicación de Skillshare. Progresa en línea o descarga las clases para verlas en el avión, el metro o donde sea que aprendas mejor.

Transcripciones

1. Introducción al curso: Hola chicos. Bienvenido a la ayuda de préstamo del curso de Lewis paso a paso. Este es el primer curso en ayuda de Louis Automation ciudades. Entonces, veamos el tema. ¿ Cuáles son los temas que vamos a cubrir en esta fuente? Este curso es Redick con él para la automatización dentro de ocho de Louis ya que vamos a realizar todos esos ejercicios manualmente, porque si haces las cosas manualmente, puedes arreglar fácilmente cualquier automatización, independientemente de lo que quieres automatizar. Entonces, veamos ahora el tema, así comenzaremos nuestro viaje. Pero paso una visión general y configuro en esto un paso vamos a aprender sobre lo que es la computación en la nube y lo que había antes del dedo del pie, tampoco. Bluest cómo funcionaban las cosas bien? Peso de Louis. ¿ Y cuál era el área del dolor? ¿ Verdad? Peso de Louis. Entonces veremos cómo aws globalmente se le atribuye su infraestructura y cómo están organizando su infraestructura y lo que se les llama en ayuda del contexto Louis como zona de disponibilidad de regiones de AWS como ubicación. Entonces todas estas cosas aprenderemos una vez que te sientes cómodo con eso. Entonces buscaremos en remolque. Los pasos para configurar el AWS de forma gratuita a su cuenta ya que se requiere trabajar con ocho de consola de administración Louis. Una vez terminados su Paso uno, procederemos de pie por ahí Steptoe, donde aprenderemos sobre ocho de Louis ecosistema con esta causa. Mi intento es el dedo del pie enseñarte todo lo que le teme a Louis de manera paso a paso para que puedas relacionar cada concepto de manera lógica y puedas usar ese servicio dice en consecuencia. No se mueva más allá. Ah, en el Steptoe pertenecen sobre ecosistema, miedo de Louis. Entonces en este aspecto entenderemos que qué es la consola de administración de AWS y cómo la ibas a utilizar cuando utilizas cualquiera de los servicios de VWs y AWS cobra el uso de las personas. Pero con cuenta de tres niveles, estarás consiguiendo algunos nuestros tan gratis usando muchos servicios. Toto, arrastra ese uso. Configuraremos alarma de facturación de uso de nivel gratuito en el mismo escape con testamento. Entiendo también la gestión del acceso a la identidad, que es uno de los temas centrales importantes en materia de seguridad. Bueno, aprenderemos a administrar la seguridad off. Cualquier recurso está fuera de AWS con la ayuda de la administración de acceso de identidad ahora moviéndose para el en el paso tres. Aprenderemos sobre la opción informática, donde aprenderemos sobre la nube informática elástica que se relaciona principalmente con los servidores virtuales del dedo del pie . En esto, un paso solo sobre cuántas veces fuera de compute Eso es lo que también te ofreció Aid of Louis. Junto con eso, también usaremos gratis de dos años ofrecido virtual sobrio que es D a Waco o, digamos, opción de computación de nivel libre que este d a micro. Entonces en este aspecto, vamos a aprender, forzó el concepto. Y luego haremos el laboratorio para que estés en una posición cómoda para entender lo que es fácil. Una vez que tengas comprensión sobre computación, nos moveremos más allá y buscando dedo del pie bloquear unas historias que es nuestro paso para aquí buscaremos en remolque. Devious. Eso es historias de bloqueador elástico que es historias servicio que ofrece fuera de él de Louis bloqueadores contados que solía mantener las bodegas fuera del sistema operativo. Entonces aquí también, aprenderemos sobre los conceptos fuera de las historias de bloqueo elástico que es torpe, y luego haremos laboratorio, Y una vez que nos sentimos cómodos con las historias de bloqueadores elásticos desviados, entonces nos moveremos para el inversionista. Cinco. Aprenderemos sobre Imogen Machinea hecho aquí. Aprenderemos sobre cómo crear Imagine imagen de máquina si tuviéramos el uso fácil de instancia y hecho eso. ¿ Es, por ejemplo, como un webs sobre y se desea replicar la misma configuración en otros 20 dedos fáciles de instar , hacerlos como un servidor Web. Por lo que este es Step te dará idea de cómo convertir una fácil a configuración en remolque. Imagina imagen de máquina ahora moviéndose para, aunque también harás un pequeño proyecto donde crearás una instancia de dos fáciles y la convertirás como un servidor Web. Mi intención con las escuelas es que hagas tanto como laboratorio mientras aprendes la ayuda de Louis para que consigas más experiencia práctica junto con conocimientos teóricos. Una vez que completes el Proyecto uno, avanzaremos más sobre Lord en un proceso de bootstrapping de votos en el Paso seis. En este aspecto, vamos a budista envolver el proyecto uno en un paso seis. Si confundes la palabra de tropiezo budista mundo. Entonces el despojo de Buda no es más que un mecanismo por el cual se puede o para hacer la tarea repetitiva usando su guión. Y una vez que entiendas bootstrapping, procederemos Foto en el paso siete pasos siete es muy importante para entender la ayuda de infraestructura Louis. Entonces aquí íbamos a aprender de qué? Su nube privada en profundidad y donde he discutido todas las tuercas y tornillos fuera nube privada virtual que se re PC. Por lo que vamos a discutir todos estos temas en la sección virtual privada Cloud y donde haremos un laboratorio también para que puedas entender fácilmente el concepto una vez que estés cómodo con lo que tu nube privada, procederemos para esos y vamos a hacer el proyecto a donde vamos a diseñar la repetición personalizada, ver con el conocimiento que hemos requerido en un paso siete una vez que completamente el proyecto. Entonces procederemos por el y donde aprenderemos sobre aws equilibrio de carga elástica. Por lo que aquí también, aprenderemos sobre los conceptos y haremos el laboratorio. Una vez que entiendas del infierno, nosotros que es el equilibrio de carga elástica. Procederemos para el en el escalón nueve en adelante. Íbamos a aprender sobre un doble con uno de los servicios mayormente tú que es sencillo servicio de historias, y aquí también entenderemos el concepto. Y luego haremos el laboratorio, sin embargo, que se puede obtener el conocimiento completo sobre como tres. Eso es simple servicio de historias fuera de ocho de Louis Después de aprender como tres, procederemos a, sin embargo, y aprenderemos sobre aws cloudwatch que se utiliza principalmente para el monitoreo, monitoreo fuera del recurso, usted dijo. Entonces pertenecemos a eso. Una vez que aprendamos sobre cloudwatch, procederemos por el derecho al paso 11 y aprenderemos sobre cómo mejorar el rendimiento fuera de tu aplicación, cual estás hospedando dentro de cualquiera de Lewis con la ayuda de Content delivery red que un CD en que se conoce como cloudfront en ayuda de la infraestructura Louis. Entonces en este aspecto también vamos a aprender sobre el concepto, y vamos a hacer el laboratorio en él para que usted esté en una posición cómoda para entender toda la nitty gritty off content delivery network off AWS tactics cloudfront. Después procederemos más allá y buscaremos otros servicios de AWS que es la Ruta 53 aprenderemos sobre el uso fuera de la ruta 53 en detalle. Yo quiero entender eso. Después procederemos más allá en el Paso 13 donde buscaremos otro de los servicios de Manus más reutilizados. Eso es aws rds. Eso es servicio de base de datos relacional fuera de cualquiera de Louis. Aquí aprenderemos sobre los conceptos de nuestras ideas, cómo se crean las instancias son idiotas y cómo se va a crear un motor de base de datos dentro de esa instancia. Y una vez que se está creando el motor, cómo vamos a acceder a él a través de herramientas cliente y al fin, cómo vamos a eliminar esa instancia db. Entonces todas estas cosas aprenderemos dentro de este paso 13 y una vez que estemos cómodos con todo, todo,haremos un proyecto final donde diseñaremos algo significativo. En este proyecto, diseñaremos Ah, alta disponibilidad ocho de Louis en Francia. En este proyecto, llegarás a conocer o a un concepto de escalado también verás que estaba así que estamos volviendo a una existencia. Si va a bajar en este proyecto, ese realmente va a ser un ejercicio muy divertido. Y ese conocimiento no puedes jugar en ninguna parte de tu práctica actividad diaria dondequiera que estés diseñando Ojai infraestructura de todos los niveles con la necesidad de Louis. Entonces todas estas cosas están llegando en nuestra próxima sesión en este curso mientras ustedes están esperando Vamos a saltar a la cancha. 2. Antes a AWS: Hola grados. Bienvenidos a la primera sesión fuera de nuestro primer curso en necesidad de Louis Automation ciudades a indecisión íbamos a discutir sobre lo que había antes de comer de Louis aquí. Ocho de Lewis la representación fuera de Cloud Computing como ocho de Lewis es uno de los principales jugadores en la computación en nube en el espacio. Entonces, en lugar de mantener el nombre prior toe cloud computing, lo he mantenido como orgullo para AWS por este tema. Porque en este viaje lo vamos a aprender de Louis. Por lo que hablaremos sólo un votado de Louis. Entonces saltemos al diagrama. Y entonces comenzaremos nuestra discusión derecho a AWS System Administrator, a menudo usado para hablar del servicio en su conjunto sindicato, y eso se llama Data Center. Eso incluye el hardware, el sistema operativo, el almacenamiento y los servidores de aplicaciones y las aplicaciones. A menudo se hace referencia a overs para esperar su función. Es decir, como intercambios sobre las secuelas sobre el archivo plata. Y si miras a este interno, entonces encontrarás que cómo siempre se está organizando esto. Estas palabras se están organizando en espacios de raqueta, así que puedes imaginar que si algo salió mal, entonces realmente es tarea muy dolorosa o tarea engorrosa para el administrador del sistema. Por lo que no pude encontrar el problema y rectificarlo. Y en claves fuera de falla de hardware, el administrador del sistema debe agregar un nuevo solo. Por lo que se puede imaginar que cualquier empresa quiere tener ah, infraestructura tolerante a fallas en su lugar para dólar y significa si algo sale mal en el solo que otras, sobre puede llevarse a cabo fácilmente la regla de ese particular por lo demás. Por lo que se puede imaginar que lo difícil y lo difícil que fue diseñar una estructura tolerante a fallas en Francia o administrador del sistema para renunciar, tal infraestructura por $4 administrador del sistema puede implementar Cluster también fue hacerlos más por dólares. No obstante, incluso los clústeres tienen límites en su escalabilidad, y no todas las aplicaciones funcionan en un entorno de clúster, y todos sabemos que todo viene con un costo junto con el costo de mantenimiento. Por lo que para ahorrar de estos costos de hardware y mantenimiento, entró en su lugar el servidor virtual, que también concepto separa el software del servidor del hardware. Esto incluye el sistema operativo, las aplicaciones y sus historias, para eso se acabó con tal innovación. Entonces donde no es se convierten simplemente finalmente almacenado en una caminata física en lugar de hardware físico. Entonces no, debes estar preguntándome. OK, OK, entonces entiendo que cómo físico así está siendo reemplazado por el cual también o decir cómo virtual así se llevó a cabo o servidor físico. Pero, ¿por qué usamos la computación en la nube? ¿ Por qué usamos ayuda de Louis? Entonces para contestar tu cojín, quiero citar un ejemplo y con un ejemplo, quiero hacerte entender. Supongamos que eres una hora de operación CNN dot com y CNN Salvos, nueve AM hasta cinco PM en un día. Entonces, ¿por qué están los recursos de impresión en lo sobrio durante la noche cuando en realidad no se usa? Si CNN ¿Quién está ahí mismos Sobel, entonces por qué vivir en título durante sus conocidas horas de operación? Por lo que la mejor solución para hospedar tu nube de deuda. Entonces ocho de Lewis entra en escena. Vamos a albergar el sitio web en el E. C.de Amazon C. Demasiado fácil de referir, dice elástico Compute cloud, que voy a discutir en la próxima sesión, por el momento sólo siendo considerado como un virtual sobrio donde podemos albergar nuestra página web. Entonces si estamos hospedando nuestro sitio web en fácil de entonces probaremos es un nuevo servidores todos los días, y la sonda D no son ellos todas las noches al pagar solo 0.1 muestra sobrio, pobre nuestro o podría ser un poco más para servidores de mayor capacidad, y no lo hacemos necesita preocuparse por el hardware. Imaginemos correr sobre el hardware que la computación en la nube lleva para dos lógicos, uno un paso por delante. Entonces, no, espero que entiendas eso por qué usamos cloud computing y ocho de Louis, porque realmente es muy rentable. Y siempre que queramos podemos usar. Eso se acabó, y podemos estar por usarlo en. Siempre que no queramos, podemos d probar está en ello. Tengamos un poco más de discusión sobre la computación en la nube para que estés más cómodo con el núcleo de la jerga informática en la nube. Hasta el momento, hemos discutido sobre cómo físico Así que a dónde se migra el dedo del pie Qué reglas ahora En esta era de la computación en nube, la computación en nube lleva la adición virtual un paso por delante, donde la virtualización proporciona el capacidad para ejecutar múltiples sistemas operativos en un solo sistema político y recortó los recursos de hardware mentirosos y con el poder de la computación en la nube , brinda la capacidad de sondear razón los servicios de manera oportuna o así cuando nosotros lo quieren en la manera mental, podemos permitirles una escala hacia arriba y reducir los recursos siempre que sea necesario. Sólo necesitamos toe proporcionar la configuración de lectura de Louis puede quitarse su off scaling abrir la escala hacia abajo de su servo asper, su configuración en la próxima estación. Voy a diseñar un proyecto donde les mostraré la misma capacidad. Es así como se tiene habilidad y cuatro tolerantes y estructura de Francia dentro de ocho de Louis que va a ser muy divertido ejercicio. Entonces con este Norte, solo estoy para detenerme aquí. Hay varias cosas viniendo en nuestra próxima sesión, así que mantente atentos y ver en el siguiente sistema. Hasta entonces, Bob, llevo aquí. 3. Ubicaciones de límites de las regiones de AWS: Hola chicos. Gracias por unirse a decisión en decisión. Aprenderemos cómo realmente se está instalando la ayuda del interés Louis. Pero bridal, al entrar en la discusión de detalle al respecto de la configuración de la infraestructura Louis Cloud, quería hacerte entender sobre lo que es la computación en la nube. Entonces para entender eso, veamos su diagrama de manera que básicamente cloud computing, lo puedes entender como un grupo de recursos físicos compartidos puestos a disposición para habilitar consumo fuera de capacidad de cómputos y almacenamiento sobre una base de necesidad usando Internet. Estos recursos compartidos se pueden ubicar en múltiples ubicaciones en todo el mundo que permiten acceso acelerado a los recursos del piso como las bases de datos so vos y otros man it services . No, vamos a entender acerca de la necesidad de configurar la infraestructura Louis Cloud. Pero antes de entrar en una discusión detallada al respecto de la infraestructura Louis Global, Let's y este giro que la infraestructura de nube blanca importa. Empresas de todo el mundo se están moviendo hacia la infraestructura basada en la nube para aumentar el ICTY, ganancia de agilidad escalabilidad ilimitada, mayor confiabilidad y menores carritos. Estas empresas no fueron la flexibilidad para ampliar sus operaciones a un ritmo rápido sin preocuparse por instalar una nueva infraestructura I T ya que saben que montar una estructura 19 Francia es un asunto costoso, y la razón es que que quieren mejorar su experiencia de usuario final y cliente minimizando el Litan. Vea en el tiempo que tarda su paquete de datos en viajar para que puedan evitar realmente y la interrupción. Entonces, no, vamos a entender acerca de la infraestructura global de AWS. El auxilio de Louis Global Infrastructure está diseñado voluntad para entregar el entorno de cloud computing más flexible, confiable, escalable y seguro con la más alta calidad global poco rendimiento cada nivel hoy en día que la razón Reproductor multimedia amazónico en la nube un espacio la era de Louis infraestructura global configurada, tiene 22 regiones geográficas, y este diagrama regiones se representa con los puntos azules en los dardos naranjas está próximas regiones y estas regiones tiene disponibilidad múltiple. Las zonas tienen zonas de responsabilidad, están diseñadas para la redundancia física y proporcionan resiliencia que permite un rendimiento ininterrumpido incluso en caso de apagón, tiempo de inactividad de Internet, flotadores y cualquier desastre natural. Entonces, vamos a acercar el diagrama. Por lo que aquí encontrarás que cuenta con seis zonas de disponibilidad. Esta razón, y esta es una representación fuera de Virginia del Norte. Razón fuera imagen en ocho de Louis nube. Entonces básicamente todo el mundo zonas. Nuestro centro de datos en la razón por la que estos han liberado Jewel tienen los recursos físicos reales para los servicios en la nube han liberado zonas están interconectadas por alta velocidad de punta de tierra habilitar cuatro tolerancia y alta disponibilidad. Por lo que caso arma una zona de disponibilidad y se sentó por cualquier razón al menos otra zona de disponibilidad es el nivel para verlo. El Señor. Ahora hay otro término que se llama ubicaciones de borde, ya que las ubicaciones se pueden ver como así se mantuvo geográficamente más cerca de los usuarios. Estos soldados pueden actuar como un almacenamiento de efectivo que permita una transacción más rápida de los datos a los que se accede con frecuencia . Traslado. La técnica de aceleración se utiliza para proporcionar la transacción de datos de monstruo fuera de los nuevos datos. Entonces debes estar preguntando que ¿cuál es el beneficio de todas estas configuraciones? El beneficio que obtendremos en la configuración es el alto rendimiento, alta disponibilidad, seguridad, seguridad, alta confiabilidad Junto con la capacidad fuera de la capacidad de rescate. Se puede una escala de su aplicación en cualquier momento con cualquier número fuera de instancias como pero su necesidad. Y según su carga fuera de la aplicación y todos estos proyectos de ley viniendo con los locales, como ya discutí con ustedes, una sesión anterior conocida configuró todo esto, necesitamos nuestro centro de datos y para establecer del centro de datos. Es asuntos muy costosos porque los costos de hardware en el mantenimiento del costo de hardware es muy altos. Y si eres un negocio en crecimiento, no puedes pensar en saber lo suficiente fuera de hablar. Vamos a saltar a comer de consola Louis Management desde donde puedo mostrarte cómo puedes elegir las regiones y cómo se veía Si estás confundido con estos Jagan's don't Woody, te ibas a dar el dedo aprende todo esto en la próxima estación, así que estamos en ella de la gerencia de Louis. Consolarlo. Una consola de gestión de blues es una de la interfaz por la que se puede interactuar con la ayuda de Louis Resources. Tengo un poco de discusión o decir digitalización en la consola de administración de AWS para un tiempo. Simplemente lo consideras utilizándolo de consola Louis Management. Se puede jugar con ocho de Louis Resources ahora volviendo al tema. Si quieres saber a qué regiones estamos actualmente pertenece en la preocupación de gestión de AWS, entonces debes buscar a remolque esta tasa extrema, y aquí encontrarás esa razón de Virginia del Norte. Entonces es decir que estamos en remolque. Virginia del Norte. Razón. Si quieres cambiar la región, entonces vienes aquí. Haga clic usted y podrá cambiar en cualquier lugar. Por lo que siempre es preferible elegir cualquiera que sea tu ubicación más cercana. Por ejemplo. Para mi caso, mis rodillas emiten forma lunar específica. Por lo que elegiré el lunes, que es el más cercano a mi ubicación. Entonces no, usted entiende sobre fueron para encontrar regiones en la consola de administración de AWS y cómo cambiarla ahora moviéndose más allá. ¿ Cómo identificamos cuántos tienen responsabilidad? Jones tienen un nivel. Por lo que la forma más fácil es identificar el tener pasivos en usted debe venir aquí y dentro de opción de computadora. Harás click en Fácil de, y nos llevará del pie la consola fácil de administrar. Y aquí encontrarás que tenemos número total o tres zona de disponibilidad en este año. Razón del Pacífico. Pero si lo cambiaremos a la razón de Virginia del Norte, encontrarán que se va a cambiar a seis. Entonces, veamos eso. Por lo que aquí encontrarás que estamos en remolque US East, North Virginia razón, y tenemos número total de descuento. Seis tienen preciosas zonas T, por lo que esta es la forma en que puedes identificar las regiones así como tienen zonas de lividez. Por lo que debes recordar estos dos términos porque te vas del dedo del pie donde estas tormentas frecuentemente en nuestras próximas sesiones. Entonces en esta nota, estoy cerrando esta sesión. Ver la siguiente sesión. Burbuja de Tilden, lo tomo. 4. Configuración de la cuenta de nivel gratuita: Hola. Gates acudirá a otra sesión en esta sesión. Vamos a establecer un tres nivel ocho de cuenta suelta. Entonces vamos a saltar al navegador y luego les haré saber sus pasos para configurar la cuenta de AWS cada dos años. Entonces lo que necesitas ir, necesitas ir al google dot com y aquí buscarás ocho de la cuenta Louis de tres niveles y aquí debes dar click en el primer enlace. Eso es ocho de Louis nivel libre. Por lo que estamos en remolcar la página de la cuenta de nivel gratuito de AWS. A partir de aquí crearemos el libre a americano pero orgullo por crear el nivel libre. Quería hacerte saber que cuáles son las ofertas, que estamos consiguiendo en nivel gratis Con gratis a tu cuenta, estarás obteniendo imagen en fácil a 7 50 horas al mes. Junto con eso, también estarás consiguiendo un 1,000,000 como 35 TV fuera de la tienda lo de Lewis también ofreciéndonos imagina rds 7 50 yardas de las postulaciones de desviación. También estamos consiguiendo crujientes para bases de datos sin secuelas. Eso es dinámicamente que nos desimaginamos, y hay diversos servicios, que se está ofreciendo dentro de ocho de Louis gratis a su cuenta. Por lo que si querías prestar alguno fuera del servicio, Imogen proporcionó esos servicios dentro de un nivel gratuito. Qué ejemplo, Si usted tiene por requisito para aprender la capacidad fuera de aprendizaje automático con el nadir de Louis de ocho de Lewis también proporcionado. Imagina Sage Maker, donde podrás construir tus modelos de aprendizaje automático en Desplegar esos modelos. Y por el 1er 2 meses, es gratis para 2 50 los nuestros y están ofreciendo té a cuaderno mediano, dijiste. Por lo que ahora, para registrarte en cuenta de nivel gratis , necesitas crecer, y aquí encontrarás un botón llamado Crear una Cuenta Gratis. necesario hacer click aquí, y te llevará a la página de registro. Por lo que aquí brindarás el correo electrónico, dirección, pasaporte y confirmarás tu contraseña y lo que la ayuda de nombre de cuenta suelta que deseas conservar . Por lo que todos sus pasos son autoexplicativos mientras hacen el registro. Si te pedirá la tarjeta de crédito en tarjeta de débito, también aceptando la tarjeta David. Una vez que completes el proceso de inscripción, entonces necesitas venir al navegador y visitar la consola del sitio 0.8 de lewis dot amazon dot com, y a partir de aquí debes especificar la dirección de correo electrónico y la contraseña, cual se han instalado. Por lo que aquí es necesario especificar tu dirección de correo electrónico y luego dar click en siguiente. Y una vez que proporcionaste el registro 1,000,000 contraseña, entonces aterrizarás en remolque ocho de consola Louis Management. Y aquí obtendrás todos esos servicios que vamos a prestar en la próxima sesión . Por lo que es un proceso muy sencillo. Una cosa más importante. Siempre que estuvieras haciendo un registro, recibirás la llamada de verificación de ocho de Louis, y una vez que lo verifiquen, recuento será accesible. Y una vez que obtienes el acceso ahora estás listo para jugar con los recursos que le temen a Louis. Entonces en esta nota, estoy deteniendo la sesión y veo en la siguiente sesión donde empezaremos a aprender sobre estos servicios. Así que hasta entonces, web, te llevo 5. Comprende la consola de gestión AWS: Hola chicos. Bienvenidos a otra sesión en esta sesión. Vamos a buscar en remolque. ADA la voló. Consultor de gestión. Pero antes de eso, veamos nuestro viaje. En lo que va de momento. Por lo pronto, hemos visto que qué posar pasando, derecho a comer de Louis. Entonces tenemos entendido que ¿qué es región y cuál es su disponibilidad? Junio. Entonces estos son los dos conceptos, que fue muy importante, por lo que tenemos entendido que ahora. Después de eso hemos analizado cómo configurar tu er de nivel gratuito en AWS, y ahora hemos creado que vienen No. El siguiente paso es que tenemos que entender que lo que se come de consola de administración Louis es pero del dedo derecho que quería discutir algo del punto con respecto a ella de consola Louis Management . Básicamente ocho de consola de administración Louis no es más que un mecanismo de interfisión o decir mediante el cual se puede interactuar con ocho de Lewis y sus servicios. Entonces para entenderlo, si eso es algo, el poco azul it consola de administración y entender que funcionó, mi declaración significa que Soto accede a la consola lo que necesitas hacer. Necesitas leer esta dirección https, y él tendrá que necesitar consola adecuada enseñada. Imagina ocho de esas hijas Megan dot com, luego en remolque. Por lo que esto te llevará a la ayuda del sitio de administración de consolas Louis, y aquí necesitas proporcionar los créditos es usar la cuenta, que has utilizado para la creación de cuentas, con ella de fluidos. Por ejemplo, he utilizado esta dirección de correo electrónico. Entonces necesito mencionar por aquí y dar click en siguiente. Después de eso, debes proporcionar tu pasaporte una vez que inicies sesión, y luego encontrarás que esta pantalla. Por lo que se trata de Krienitz Guardia ocho de Louis Management consola. Entonces aquí viene la pregunta de que ¿Por qué lo usamos con Consejo de Administración? Por lo que para responder a su pregunta, la ayuda de Louis consola de gestión proporcionan el dedo del pie interfe la ayuda de Louis servicio gestionado. Como dije en nuestra de su discusión que ocho de Louis ofrecen diversos servicios a sus usuarios. Entonces necesitamos una forma por la cual podamos acceder a esos servicios o decir que necesitamos una forma por la cual podamos configurar esos servicios para usarlo para el tan ocho de Louis consola de administración. Proporcionar ese mecanismo. Por ejemplo, aquí encontrarás la lista desactivada. Todos esos servicios por aquí eran como, y se está agrupando como Instancia de cómputos. Discutiremos todo esto en la próxima sesión por el momento. Tan sólo consideró que así computadoras un grupo de aprendizaje automático es un grupo, y estos al aire los servicios que pertenecían a un grupo en particular. Por lo que lo han categorizado así, historias de la misma manera, análisis de bases de datos. Tantas ofrendas de servicio proporcionadas por Aid of Louis. No vamos a entrar en todos estos servicios, pero definitivamente te brindaré técnica o una forma por la que puedas trabajar con cualquiera de los servicios. Con esa técnica en las partituras, jugaremos con algunos de los servicios comúnmente utilizados forzados manualmente. Y luego haremos la automatización fuera de esos servicios. Cualquiera que sea el servicio que expliqué en el hombre separará los puntajes. Por lo que mover para el vamos a entender la consola es el agua. El'd Sin embargo se ha dado que si miras a remolque el lado derecho de esta pantalla, entonces encontrarás que este es el perfil que se está dando por aquí, tu descripción de perfil y estás viendo que está saliendo como Virginia. Entonces esta es la región o la región forzada. puede ver que donde lo de Lewis era largo y luego s lo extendió a través. Por lo que aquí encontrarás todas las regiones donde ayuda de Lewis teniendo la presencia, y necesitamos seleccionar la mesa la región más cercana, como los momentos específicos de emisión. Pero la cosa es que, cada vez que sea azul viene con nuevos servicios, será forzado, liberado sin Virginia. Motivo sometido. Podemos apegarnos a la razón de North Virginia porque podemos conseguir una oportunidad de lamer agua unt. , los servicios, todos los servicios que encontrará en North Virginia. Razón. Pero no lo es. Pero no es necesario que encuentres esos servicios en esa otra región en particular. Pero es muy buena práctica. Si te quedabas pegando en la región más cercana, ¿por qué? Porque nos proporcionará una baja latencia al acceder a esos servicios. Entonces eso significa que supongamos que si estás intentando acceder a algún servicio, tomará menos tiempo si estuvieras accediendo a la región más cercana. Pero si estás tratando de acceder a algunos otros servicios de la otra región de lo que tomará más tiempo, o digamos que la latencia es muy alta en comparación con el más cercano. Pero en este curso, nos vamos a quedar con ni una sola razón de Virginia. A los que entendemos que vayamos más allá. Por lo que aquí también se puede acceder a los servicios con ayuda fuera del cuadro de búsqueda. Entonces si quieres acceder, por ejemplo, como tres, entonces estarás accediendo como este servicio alcanzable al que deseas acceder. Se puede escribir el nombre de ese servicio y se estará viniendo por aquí. Es necesario seleccionarlo. Entonces esta es una de las formas que es de otra manera. Puedes acceder a los servicios así aquí. También, encontrarás esa información. Por ejemplo, obtendrás la información como a qué grupo siempre pertenece dedo del pie de la misma manera que puedes obtener la mirada completa, visión general y año de antigüedad, por lo que los pensamientos únicos del dedo derecho siempre nombran con este mega menú. Por lo que este es un mega menú que han proporcionado y lo que necesitas hacer necesitas proporcionar. Por ejemplo, quiero acceder al servicio de atención e. Necesitas escribirlo, y te dará el logrado quemarlo en aws por lo que todos los servicios de TI. Lo están contando como recurso. Puedes administrar esos recursos como poner tu conveniencia y eso es para tu proyecto, lo que sea para que puedas venir aquí. Se puede crear el grupo de esos recursos. Se puede decir que se puede comprobar que quieren son los grupos que ha visto, y también se puede buscar en los editores de etiquetas editores de etiquetas se pueden utilizar al hombre es los servicios que usted ha creado y etiquetado mientras que el tiempo libre creación fuera de esos servicios. Entonces desde editor de etiquetas, puedes gestionar a quienes dicen que no he creado ningún servicio, así que no llegarás aquí. Entonces este es el uso de editores de etiquetas o formas de diseño. Imagine ha creado un diseño muy simple fuera de su consola de administración de AWS, y han proporcionado una documentación realmente buena sobre cada uno de los servicios. ¿ El cómo podemos acceder a la documentación para acceder a la documentación? Lo que tienes que hacer, tienes que venir aquí y tomar documentación de condominio. Por lo que aquí obtendrás los detalles sobre todos esos servicios que deseas conocer. Podrás patear la documentación, y te llevará a este lugar y donde podrás buscar la información sobre ese servicio. Verá que ha proporcionado la aérea de servicio así junto con el proyecto, para que puedas buscar a remolque esa documentación también. Por lo que recomendaría ese marcador esta página porque soy 100 porción mostrar que estaremos regresando y luego remolcar esta página para obtener la información al respecto de Louis servicios gestionados . Entonces esto es lo que quería demostrar tu indecisión. Entonces ver, en la siguiente sesión hasta entonces. Adiós, chico. 6. Configuración de la alarma de facturación gratuita de la de la primer nivel: Hola chicos. Bienvenidos a otra sesión en esta sesión. Vamos a ver cómo configurar una alarma de edificio. Entonces en este aspecto, lo que vamos a hacer, vamos a cubrir las siguientes cosas. Entonces, básicamente, vamos a entender que qué? En realidad es por eso que lo teníamos usando y cómo lo estamos haciendo. Pero antes de entrar en estas discusiones, veamos el viaje que hemos cubierto hasta ahora. Por lo que hasta ahora hemos investigado lo que estaba ocurriendo antes de ello, un azul ists. Y entonces hemos visto que dos cosas importantes para todo el it de Louis conceptan esa enfermedad en una joya de inevitabilidad, si entiendes esto que es muy fácil entender la ayuda de Louis infraestructura. Después de eso, hemos visto que cómo configurar la ayuda de la cuenta de Louis Free Tier. Entonces después, hemos visto que ocho de Louis Management console, donde hemos discutido sobre por qué estamos usando la consola de administración de AWS. No. En esta sesión, vamos a buscar en el ajuste de remolque de la alarma del edificio en ocho de Louis. Pero antes de entrar en cómo hacer la alarma de facturación configurada en necesidad de Louis. Tenemos que entender que por qué lo teníamos usando y qué En realidad es así como tú eras que ni Azul. Viene con diversos servicios y algunos de los servicios que AWS ofrece en más bonita, pero no también con sus fallas en el nivel gratuito. Entonces eso significa que viene con algunos costos. Por lo que necesitamos un mecanismo mediante el cual podamos monitorear nuestros usos fuera de esos servicios. Por lo que para lograr esto, ocho de Louis proporcionan e interpreta para el ajuste de la alarma del edificio. Entonces no, entendemos que lo que realmente es y por qué lo estamos usando para avanzar más allá y echemos un vistazo a los pasos. ¿ Cuáles son los pasos requeridos para el establecimiento de los dispuestos permitidos? Saltemos al calor de Louis consola. Entonces estamos en remolque. Ocho de Louis consola para configurar la alarma de facturación. Tenemos que seguir estos pasos Primero. Tenemos que ir a los cuadros de mando de mi edificio o vamos a estar recibiendo estas opciones aquí. Obtendremos ese informe de presupuesto de presupuestos del Explorador de costos de administración de costos. Entonces todo lo que está relacionado con el costo y presupuesto, te vas a llegar aquí. Por lo que nos interesa principalmente esta sesión con las preferencias de edificación. Por lo que necesitamos hacer click en las preferencias del edificio. Por lo que estaremos recibiendo estas opciones por lo que estaremos interesados principalmente en recibir alertas de uso de nivel gratis por lo que lo habilitaremos y brindaremos a los militaristas. De no proporcionar, se llevará a los militantes del condado ROOTY. Pero nos va a interesar programa arado aquí en gmail dot com. Entonces aquí quiero que todas las alertas fueran cada vez más bonitas. Por lo general no lo haré en esta dirección de correo electrónico, Así que una vez que te has proporcionado río Remillard es el siguiente paso es tienes que seleccionar las alertas de edificio recibir. Una vez que la incapacidad, entonces necesitas configurar el cloudwatch. Por lo que corre fuera de ayuda de Louis por enviar el atractivo a tu dirección de correo electrónico. Entonces esto es realmente importante. Tengo una estación de detalle en la nube serviría. Por lo que por un tiempo, sólo para entender que Lord observa uno fuera del servicio que se encargará de toda la tarea relacionada con el monitoreo fuera de AWS se puede configurar dentro de los servicios de cloudwatch. Por lo que ahora vamos a ir más allá y configurados. El cloud era servicio para que recibiremos las alertas del edificio. También lo puedes hacer de manera con post. O bien puedes hacer click aquí. Te llevará a la misma ubicación más que necesites. Dedo, ven aquí en una nube de pipa ¿qué? Y irás directamente al trabajo en la nube. Entonces entendamos que esta nube era servicio. Por aquí encontrarás que hay varias opciones para la nube. ¿ Qué servicios? Encontrarás que hay un tablero de alarmas reglas de eventos de construcción, incluso registros de autobuses dentro de matrices, ajustes, todo lo que se requiere para monitorear o decir monitoreo de operaciones relacionadas. Puedes configurar por aquí. Por lo que en esta sesión estaremos interesados en edificar relacionados creo que sí. Estaremos yendo en edificio de grúa. Por lo que aquí obtendrás una opción llamada Crear alarma. Tendrás que crear alarma. Entonces aquí es bastante fácil de configurar, ya que también se ha dado los pasos que por aquí encontrarás que especifican matrices y condición, configuran acciones en una vista previa de descripción y crean. Por lo que haremos lo mismo y aquí encontrarás el detalle. Si queremos cambiar la moneda. Puedes hacerlo desde aquí y luego aquí necesitas seleccionar esa agua. El padecimiento que vas a aplicar ya que estamos haciendo esto es para nuestro proceso de aprendizaje. Por lo que no superaremos más de 5 dólares. Una vez hecho, dar click en siguiente. Entonces aquí te vas de pie a ver otro tipo fuera de un nuevo servicio llamado s Enfermedad. Al igual que un sencillo servicio de notificación. Por lo que este servicio se encargará de toda la notificación relacionada que se solicite. Entonces, chicos, esto es realmente muy interesante. Yo quiero explicarte de una mejor manera. Y esto nos dará la comprensión de la arquitectura fuera de ocho de Louis. Entonces vamos a saltar en remolque un diagrama el cual quiero explicarte. Entonces, chicos, vean este diagrama en este diagrama lo que está representando que AWS tenga diversos servicios cual está diseñado para un propósito o propósitos específicos. Tienen un muy buen diseño. Si miras eso, entonces encontraremos que aquí estamos usando cloudwatch y servicios de notificación simples para configurar la alarma de edificio dentro de eso una vez siempre llamando a otro servicio y asignando su respectiva tarea. Entonces, como hemos visto que mientras la creación de alarma dispuesta vamos a crear cloudwatch y dentro del cloudwatch lo que vamos a hacer, estamos creando un sencillo servicio de notificación. El motivo detrás para balancear este diagrama es que usted vio No, empezamos a pensar ocho de Louis Services como un objeto. Se puede pensar que cloudwatch es un objeto, por lo que debe estar teniendo algunas propiedades. Debe estar teniendo unos 1/3 los cuales haremos su discusión en nuestra segunda parte de este curso . Por lo que para crear un servicio de notificación simple, necesitamos crear un nuevo tema. Y aquí es necesario proporcionar el nombre del tema. Vamos a proporcionar un nombre llamado Alarma de Edificios. A continuación, necesitas proporcionar tu correo electrónico, una muñeca como yo voy a proporcionar mis impulsos humanos. Y también se puede proporcionar coma separados a los militantes. Si deseas múltiples lugares para recibir el correo electrónico. Una vez hecho, crea tema. Por lo que ha creado un nuevo servicio de notificación simple con usted puede verificar por aquí necesita ir sobre usted y comprobará que ha creado en notificaciones simples desactivadas. Entonces lo que debes hacer a continuación, debes ir a tu bandeja de entrada y confirmar la notificación. Después de eso, comenzarás a recibir las notificaciones cada vez que estés construyendo para el uso de 32 años se está superando de tu cantidad especificada A. Por lo que ahora procedan más y completos. El restante es tomar. Entonces aquí, Una vez que hemos proporcionado eso y sabemos que necesitamos a continuación y aquí puedes proporcionar el detalle con la descripción por aquí. Una vez hecho, puedes dar click en siguiente. los hechos. Obtendrás la vista previa y crearás Así que aquí, Si quieres hacer algún cambio, otra vez puedes hacerlo, lo hicieron. Si queremos entre la moneda y cualquier cosa, puedes hacerlo por aquí. Una vez que se está haciendo, debes venir aquí y dar click en el crear mucho para que se cree la alarma. Empezarás a recibir el correo una vez que hagas eso. 7. Comprende la gestión de acceso de identidad: las calificaciones bajas llegarán a otra sesión de esta sesión. Vamos a mirar a la identidad, exceso de gestión, miedo de nosotros o en este aspecto vamos a aprender de qué es, por qué es y cómo podemos hacerlo en el aspecto mundial. Buscaremos en lo que en realidad los servicios y en el aspecto de la manera vamos a mirar hacia fuera. Estamos utilizando estos servicios y en el aspecto cómo nos estábamos buscando dedo del pie cómo configurar el yo soy. Entonces saltemos a la discusión. La gestión del acceso a la identidad es uno de los servicios importantes o digamos uno del concepto importante Debes saber, ¿ verdad? Empezamos a aprender otros conceptos en una W. Es como ya mencioné, que viven en nuestro discurso. Ocho de Lewis cuenta con diversos servicios, como, Si ven este día un terreno, entonces encontrarán que tiene muy un servicio y vamos a discutir algunos de los servicios importantes en el padre de la próxima estación. Entonces no, vamos a entender eso. ¿ Qué es yo e m? Que su gestión de acceso de identidad. Te mostraré un diagrama. Entonces voy a explicar eso ¿Qué? En realidad lo es. Entonces mira este diagrama. Por lo que este es el mayor fuera diferentes, diferentes Servicios de Manus fuera de ayuda de Louis. Y ahora consideras que tenemos que usar se llama usualmente y usuario ser y has creado una cuenta para el usuario y usuario. trabajo muy puntual en la respectiva creación de servicios a menudo dan cuenta de este usuario en particular no significa que estén teniendo acceso a estos servicios. Por lo que para permitir los servicios respectivos donde este usuario necesita trabajar, debe tener toe proporcionar el acceso dedo del pie que servicios particulares con la necesidad de Louis de utilizar ese servicio. Si miramos de cerca, entonces descubrirá que AWS está trabajando en el modelo de autenticación y autorización Rara usuario autenticado no se requiere toe have on access toe the particular service. Aún así, el tiempo si no hemos autorizado para acceder a ese servicio, por ejemplo, si normalmente quieren toe crear fácil de instancia con el programa, por lo que para descartar que debe estar teniendo ese acceso. Entonces aquí estoy, gestión del acceso a la identidad entra en escena. Por lo que todas estas operaciones, o digamos actividad relacionada con el acceso, se pueden manejar con yo soy gestión de acceso de identidad. Entonces aquí viene la primera definición fuera de nuestra sesión. ¿ Qué es yo soy gestión de acceso a la identidad. Por lo que es uno de los mecanismos mediante el cual se puede administrar la seguridad fuera de los servicios de AWS a nivel granular. En la cuarta posición, les mostraré lo que significa esta granularidad y cómo asignar una regla en particular a un usuario en particular dentro de yo soy. También puedes hacer la gestión de usuarios dentro de tu ayuda de con infraestructura. Por lo que aquí entendemos que qué es la gestión del acceso a la identidad y por qué teníamos usando la gestión del acceso a la identidad . Ahora buscaremos en remolque. ¿ Cuáles son las cosas que podemos hacer dentro de este servicio? Por lo que con la ayuda fuera de la administración del acceso a la identidad, configurará la autenticación multifactorial. Configurarás usuarios, usuarios, usuarios, gestión en la gestión del grupo. Se puede hacer con la ayuda de la gestión del acceso a la identidad. Entonces vamos a movernos para sin embargo, y hacer todos estos ejercicios y entenderlo mejor. Así que vamos a saltar al dedo del pie de la consola de AWS aquí. Buscarán yo soy, y tenemos que ir por aquí. Entonces así es como administración de identidades y accesos Así que esta consola se verá como encontrarás que grupos de paneles, usuarios, políticas, reglas. Entonces todo esto lo puedes manejar desde aquí por tu ayuda de cuenta suelta, y aquí te parecerá que la seguridad del estado Así que necesitamos configurar estas cosas. Entonces para comercializar truco verde, necesitas configurar todos estos artículos para que veamos cómo podemos configurar esto. Por lo que Emma por medios autenticación multifactorial y para configurar que necesitamos seguir estos pasos. Pero antes de entrar en la configuración de pasos fuera, qué autenticación desviada. Debemos tener que entender que qué? En realidad es por lo que básicamente la autenticación de múltiples factores proporciona una capa adicional de seguridad para su cuenta de AWS. Entonces por qué iniciar sesión junto con el nombre de usuario y contraseña, es necesario proporcionar información de seguridad adicional que ha configurado en forma de autenticación multifactorial. Entonces esto es lo que vamos a hacer. Por lo que para ello, tenemos que dar click en gestionar em affair para aquí, click en, seguir a credenciales de seguridad. Por lo que aquí es necesario seleccionar esta autenticación multifactorial. No, hay que hacer click en, activar todo. Entonces después de engañar que te darás cuenta de que nos está dando tres opciones estaban seguros voz bonita ustedes dos tienen que criticar otro hardware. Yo soy maneras bonitas. Entonces básicamente algunas de las empresas está usando algún hardware para autenticar usuarios como Arce. Pero aquí nos vamos de pie. Usa virtual Emma para dispositivo y vamos a configurar que qué? Usted 11 por dispositivo también. Entonces haga clic en. Continuar. Por lo que después de hacer click en continuar, obtendrás esta opción y aquí necesitamos configurarla o encontrar una lista de aplicaciones cómodas . Entonces, para hacer eso click derecho abrir en Newtown, vamos a ver ¿cuáles son esas opciones? Por lo que aquí encontrarás los detalles de los dispositivos soportados. Entonces, veamos eso. Por lo que aquí encontrarás que estamos usando lo que Ulama p tan extranjero legítimo. Vamos a descargar el autenticador de Google. Por lo que necesitas entrar en tu gira de jugadores y fuente para Google en 10 indicadores o apagado t autenticación de dos factores tanto para iPhone como para luego a la derecha. Si estás usando cuando esos alimentos, entonces necesitas usar autenticador. Entonces lo que necesitas hacer en tu teléfono goto colocar dedo del pie y buscar autenticador de Google y descargarlo e instalarlo en entonces punto posterior de tiempo, lo usaremos. Por lo que por favor instale el autenticador de Google y luego procederemos. Foto. Por lo que ahora espero que haya instalado Google Authenticator. Ahora configuraremos la autenticación de múltiples factores. Por lo que aquí debes abrir tu aplicación de autenticador de Google en tu móvil y ahí estás obteniendo una opción llamada escanear Un código de barras con el ícono de la cámara Así que antes de hacer click en que tienes truco de remolque tu Shoki eran cable y usa Google autenticador de su teléfono a un escaneo Este código QR Así que vamos a un escaneo por lo que lo escaneé para que me haya dado una cancha de acceso. Entonces voy a teclear ahí. También teclearás el tuyo y volverá a generar otro. Tienes que esperarlo para que no haya disuadido a otro. Tienes que volver a subsanar eso y establecer de la autenticación multifactorial. Ahora es signo MMP Así que hemos hecho con éxito lo que te gusta mi primer set up tan cerca por lo que ha generado el número de serie. Ahora vamos en tablero de remolque. Por lo que CEO, se dará cuenta de que llegó la marca verde Ahora es una señal de apagado. Ha configurado con éxito la autenticación multifactorial. Entonces vamos a movernos por el y vamos a crear. Yo soy usuario. No, vamos a configurar y soy usuario. Actualmente, estamos usando la cuenta root, por lo que esa no es una buena práctica usar la cuenta raíz para tu proyecto. Por lo que necesitamos un nuevo usuario que tenga acceso al servicio respectivo para el proyecto en un entorno de producción y utilice cada país ser creado también para su nombre. Entonces echemos un vistazo a los pasos de agua los pasos requeridos para crear un Yo soy usuario. Por lo que necesitamos hacer click aquí y dar click en administrar usuarios. Por lo que aquí conseguirás una opción de dedo del pie. Agregar en usuario. Entonces, vamos a hacer clic en eso. Si haces click en remolque eso, entonces encontrarás que este Pete en aquí, encontrarás sus pasos. ¿ Cuáles son Pasos necesarios para crear un nuevo usuario? Lo que se necesita para agregar usuario proporcionar un nombre en el segundo SW un año mayor. Está demostrando que se necesita asignar permiso y luego se necesita crear la etiqueta para ese usuario en particular y luego se proporcionará una opción para reverenciarlo, y luego se completará el proceso. Por lo que se trata de cinco proceso Místico, anuncio del dedo del pie y usuario. Entonces aquí estamos viendo que necesitamos dar un nombre. Por lo que vamos a dar algún nombre. Voy a crear un nombre genérico guardia Loper, uno vestido de Lapa uno. Y aquí vamos a brindar el acceso programático. Vamos a usar al mismo usuario cuando estemos haciendo la segunda parte fuera de este curso ya que este es un curso de automatización ocho de Louis. Por lo que necesitamos dedo del pie tener tal tipo de factioso. Por lo que necesitamos proporcionar acceso programático y junto con ello de consola de administración Louis. No, aquí tienes dos opciones. O bien puedes auto contraseña de género o pasaporte personalizado. Estaré usando contraseña personalizada y no quiero liberarla. Por lo que aquí necesitamos proporcionar que Una vez que hayas proporcionado la contraseña, debes dar click en los siguientes permisos. Entonces no, aquí encontrarás que está dando una opción para crear un grupo. Por lo que es realmente importante tienes que gestionar a los usuarios con el grupo para que sea realmente muy conveniente para la gestión de usuarios. Entonces por qué es importante. Supongamos que si estamos trabajando en un proyecto y hay varias reglas como gestores de proyectos de desarrollador . Scrum Master Si estás trabajando en un proyecto de la cárcel por lo que sus diversas reglas y suponga si quieres dedo del pie dado acceso a un desarrollador en particular entonces sería realmente fácil agregar dentro un grupo y él obtendrá todos esos permisos que se requiere para desarrollador si estás gestionando a través de grupos, así que ahora haz clic en crear Grupo Gran Bretaña. Por lo que aquí encontrarás que se está dando una opción de honor para proporcionar el nombre junto con las políticas que se están aplicando sobre este grupo. Por lo que es realmente importante entender estas políticas. Entonces primero le daremos el nombre, supongo, supongo, dado a los desarrolladores de nombre y luego entenderemos que lo que en realidad son estas políticas por lo que estas son las políticas que es predefinidas por AWS para los usos fuera de sus servicios. Entonces esta es la forma por la que se puede gestionar la granularidad fuera de la seguridad. Supongamos que si quieres dar acceso, puedo agregar maltratados. Para que puedas. Entonces es para administrador. Estamos aquí. Lo estamos consiguiendo. Por lo que quieres asignar el administrador accede toe este grupo para que puedas buscarlo y puedes asignarlo Derrick Lee, por lo que vamos a buscar en eso. ¿ Qué? En realidad este acceso de administrador del sistema tiene el clic en este botón. Por lo que aquí encontrarás que ha enumerado todos esos servicios, que existe dentro de ocho de fluidos, y tenemos acceso de administrador. Ahora. Si a algún usuario se le está asignando dedo a este grupo de desarrolladores y ellos tienen control total sobre estos servicios, vamos a avanzar más allá y dar click en Crear Grupo. Ahora ha creado ese grupo y que tiene acceso de administrador. También puede proporcionar el mismo permiso, caso. Se da una formación especial usuario desgastado, y se desea replicar que se puede utilizar esta opción en. También puede agregar como las políticas existentes directamente. Por ejemplo, hemos visto que Administrador de la política de acceso se puede asignar directamente esa política para que este usuario en particular o desarrollar abierta y directamente creando un grupo. Pero grupo es la mejor manera de manejar los permisos, así que vamos a ir más allá y hacer clic en siguiente etiqueta. Esto también es muy importante, pero opcional. Supongamos que tienes un gran proyecto y quieres una forma de niño a los usuarios según sus reglas . Por lo que esta opción de etiquetas es muy útil. Por ejemplo, se quiere agregar gobernado, y aquí se puede decir ese desarrollador. Entonces si quieres dedo del pie, quítate la lista. Todo ir diablo se oponen dentro del proyecto para que puedas usar esta etiqueta también. Por lo que aquí provees esas reglas. Eran las reglas para esta enfermedad de usuario un desarrollador, y te ayudará, verdad, si estuvieras haciendo algo de reportar y quieres la lista, Cómo número Maney y quiénes son el desarrollo de caminar en los ataques del proyecto realmente ayuda para por por catión los que has proporcionado el gobernado. Vamos más allá y dar click en la siguiente revisión. Ahora obtendremos una opción para crear usuario para hacer click, crear usuario. Deberías revisarlo. Si quieres hacer algún cambio, puedes hacer fácilmente los cambios. Y ahora africano crear usuario para asegurarte de que debes descargar el mar somos nosotros y mantenerlo en tu ubicación segura. Entonces, no, hicimos con el proceso de creación de usuarios, Así que ciérralo y pasemos al dedo del pie del tablero aquí. Encontrarás que hemos creado el individuo soy usuario y también hemos creado los grupos por aquí. Ahora, continuación necesitamos dedo del pie aplicando. Yo soy política de pasaportes. Entonces hagámoslo. Haga clic aquí, Haga clic en administrar política de contraseñas. Por lo que se requiere esta política de contraseñas para establecer los criterios mínimos para el desprendimiento de los pasaportes. Entonces hagámoslo. Haga clic en concepto de política de contraseñas para escuchar que establecerá las reglas donde al menos una letra mayúscula mientras se desactiva el pasaporte. Por lo que realmente es muy importante para que los usuarios generen la contraseña fuerte, la ayuda de estas políticas. Por lo que seleccionaremos este y también seleccionaremos éste. O quieres poner todo esto que también es bueno. Seleccione este también y haga clic en guardar cambios. Por lo que hemos configurado ahora la política de contraseñas. No ir al tablero, y encontrarán que tenemos conflicto todo el aspecto de seguridad. Entonces esto es lo que quería demostrarles en esta sesión para ver en la siguiente sesión. Bob, te llevo 8. La nube de computa elástico CONCEPT: Hola chicos. Gracias por unirse. Decisión en decisión vamos a discutir sobre la nube informática elástica Eso es fácil de quitar aws. Entonces, echemos un vistazo a los temas. ¿ Cuáles son los temas que vamos a discutir en este aspecto? Estaremos discutiendo los siguientes temas. Entonces aquí vamos a estar discutiendo eso. ¿ Qué? En realidad es él dos instancias y vamos a llegar a saber sobre qué es las instancias aws en que estábamos mirando el dedo del pie con la arquitectura de despegue se basa y vamos a ver el tipo de instancia. También discutiremos sobre las opciones de compra. Una vez que entienda que la opción de compra, avanzaremos más allá y veremos cómo podemos usar ocho de Louis management console toe create DC Two instance. Una vez que entendemos eso, entonces buscaremos en remolque los pasos para conectar dedo del pie, fácil de instancias. Entonces, saltemos ahora a la discusión. Quería mostrarles un diagrama para que puedan entender lo que en realidad ven dos instancias . Entonces mira este diagrama. Este es un diagrama fuera de la memoria CPU en el almacenamiento. Entonces estos son los tres componentes de hardware en los que se basa cualquier computadora Así que aquí, la primera definición fuera de esto no viene que lo que es una instancia de instancia no es más una combinación fuera de memorias. Cebu en el almacenamiento en el mismo aspecto, instancia de Aws, no es más que una combinación off memory CPU en la historia. Había 80 fuera de instancia. Tipo vamos a discutir por la indecisión, pero por un tiempo sólo siendo considerado que o Blue, es instancia no es más que una combinación fuera de memoria CPU en el almacenamiento. Entonces para entender esto, una declaración mejor. Vamos más allá y vamos a ver en parte de la definición cómo se está haciendo esta configuración y cuál es la tecnología detrás de ella o ahorrar detrás de ocho de Louis instancia. Entonces saltemos a la discusión. Por lo que ocho de las instancias de Louis basadas en instancia basada en nitro. Entonces, ¿qué? En realidad, instancias de desechos de la OTAN Nitro levantó instancia, no es más que una arquitectura, que es la que se construye sobre el sistema nitro. Y el sistema nitro no es más que una colección de componentes de hardware y software de compilación de AWS que permiten un alto rendimiento, alta disponibilidad y alta seguridad. Es de nuevo son diferentes, bondadosas arquitecturas de actualización. Si quieres saber más sobre, solo pasa por este video de YouTube, que ADA Blue ha compartido en su programa green went el 2017. Por lo que cada año están organizando un evento llamado Green Went donde introdujeron su innovación para esos años. Así que pasa por ello con el sistema nitro por un tiempo siendo solo considerado que es una de las técnicas de virtualización, eliminamos la palabra su alegación sobrecarga. Ahora vamos a discutir sobre los tipos de instancias. Entonces básicamente, estamos teniendo los siguientes tipos fuera de instancia como de propósito general. Computadora de instancia optimizar Instancias optimizadas de memoria de instancia. Las historias optimizando las posibilidades de discutir de uno por uno. lo que básicamente instancia de propósito general proporciona de equilibrio fuera de la memoria de cómputos en recursos de red y se puede utilizar para una variedad fuera de cargas de trabajo. Entonces, veamos algunas de las instancias de propósito general. Por lo que algunas de las posturas y propósito general es esta. Encontrarás que una hija de un medio te en ese grande un texto de ventana grande. Entonces, básicamente, estas son las categorías fuera de instancias de propósito general donde AWS ha proporcionado el saldo fuera de la memoria informática y el almacenamiento. Entonces ahora veamos en remolque, otro tipo de instancias. Una cosa más. Quería mencionarte antes de ir a discutir sobre otro tipo de instancias. propósito general y posturas se pueden utilizar para servidores Web. Contravene ized micro servicio fundición pliegues tiendas de datos distribuidas persisten. Escenario. Se puede utilizar de propósito general. Instancia. No discuta sobre otro tipo de instancia que esté optimizada por computadora. Instancia. instancia optimizada por computadora son ideales para aplicaciones de hueso de computación que se benefician del procesador de alto rendimiento. A quién debes estar pidiendo eso en el trabajo tipo de aplicación. Esta computación optimizando Instant y BU por lo que básicamente se puede utilizar con cargas de trabajo de procesamiento mal , transporte de medios, servidores Web de alto rendimiento, computación de alto rendimiento y mayoritariamente algoritmos de aprendizaje automático. Entonces busquemos computadora del dedo del pie a mi edad. Instancia para eso les mostraré un director. Entonces aquí hemos visto esa instancia informática de propósito general como hasta punto medio ganó así de grande. Entonces aquí instancia de optimización de computadora será como C cuatro puntos grandes c cuatro Gortex como así debes estar preguntándote que lo que esto realmente ve para punto grande y X grande es así que quiero mostrarte uno fuera del diagrama otra vez para que te sea fácil. Entonces básicamente, cuando se está referyendo que c cuatro leyes de puntos. Eso significa que la CPU predeterminada también lo es, también lo es, y la memoria en Devi de este mes 3.75 extra grande va de punta antes de la CPU y 7.5 db memoria. Entonces esta es la configuración que se está asociando con este nombre. Por lo que debes recordar eso. Y si tienes alguna duda puedes ir y consultar con ocho de Louis sitio, te daré el enlace hacia el Norte fuera de esta sesión. Por lo que aquí hemos visto eso. Ahora vamos a buscar dedo del pie otro tipo de instancias de cómputos que es él cinco y trajo grande, Ver si no éramos extra grandes. Entonces no, veamos otra cinta de instancia. Por lo que un tipo de incienso en necesidad de instancias optimizadas de memoria de Lewis. Por lo que básicamente, las instancias optimizadas para memoria están diseñadas para entregar rápidamente durante cuatro meses para la carga de trabajo. Ese proceso gran conjunto de datos en la memoria. Por lo que ahora debes estar preguntando que para qué tipode memoria de aplicación off tranways instantes se puede utilizar por lo que tan amable ofensa, posibilidades vamos a adecuar para bases de datos relacionales de alto rendimiento y sin secuelas. Esta es una aplicación tipo off. Otra es que puedes usar para distribuida fueron habilidad Herramientas de Cassis que proporcionan en memoria, cobrando cinta de valor clave fuera de los datos como prepara meme cast tal tipo de aplicación el tercer tipo de aplicación que puedes pensar en en bases de datos de memoria utilizando un trans optimizado demasiado rico para Mitt y analíticas para Inteligencia empresarial como Recipe Hannah. Por lo que estos son algunos de los ejemplos en los que se pueden utilizar instancias optimizadas para memoria. Echemos un vistazo a algunos del nombre, así que estos son algunos de la memoria optimizada son de cuatro puertas, grandes R cuatro puntos extra grandes son porno o dos extra grandes una especificación fuera de estas cosas? Encontrarán ese ocho de Louis sitio que compartiré con ustedes en la sección Norte fuera decisión. Pero solo considera que por lo que no es más que las especificaciones de tamaños grandes y extra grandes como Bodo tipo off instancias. Si estás hablando de memoria, eso significa que el tamaño de las memorias grandes si estamos hablando de computar en posturas y tamaño de la CPU es grande. Si estamos hablando de las historias, entonces que este tamaño grande, así que vamos a saltar a otro tipo de instancia, y estábamos buscando dedo del pie eso así que no, vamos a discutir sobre el almacenamiento optimizando los sentidos. Por lo que básicamente, historias operaciones Las probabilidades están diseñadas para cargas de trabajo que requieren secuencia alta, leerán y escribirán acceso a un conjuntos de datos muy grandes en almacenamiento local. Por lo que tal tipo de instancia fuera están diseñados para entregar decenas de miles de descuento de baja latencia. Renderizar mis operaciones por segundo. Por lo que las aplicaciones. Entonces debes estar preguntando eso en qué tipo de escenario ibas a usar este tipo de instancias . Por lo que estos intensos es nuestro utilizado principalmente para aplicaciones masivas de procesamiento de datos en paralelo tipo off . Mi produce. ¿ Cómo funcionan las aplicaciones de computación distribuida o ley o procesamiento de datos? Por lo que hay diversos escenarios. Entonces, veamos algunas de las instancias optimizadas de historias. Por lo que el almacenamiento optimiza las posibilidades que encontrarán en la consola AWS Cordy para puntuar desvío extra grande a alianza con algunos fuera de éste, por lo que conseguirás todos esos detalles en ella de lewisite si queremos o prestamos una palabra de barco este desvío y ahí es cuando esto es que debes tener que visitar día el sitio más azulado por el momento . Simplemente entiende que las instancias optimizadas de almacenamiento no son nada mejor. Shape off instance, que tiene un gran número fuera de capacidad histórica para que pueda realizar operaciones de alta velocidad de lectura . Entonces, no, no, procedamos más allá y busquemos el dedo del pie. Otro tema. Entonces ahora tenemos entendido que los tipos de instancia aws? No, estábamos buscando opciones de gancheting de dedo del pie, como todos sabemos, que los istas de VW tiene variedad de servicios, y estos siempre es un nivel rebelde, ya que la gente lo utiliza en el mismo aspecto para fácil de instancia, aws off radio opciones de compra. Entonces, veamos eso. Entonces básicamente puedes acercarte a la ayuda de Louis a la demanda. Instancia. Eso significa cuántos número de segundos puedes usar puedes personas que luego se ha dado como resultado . Instancia, eso significa que se puede verter sólo con un descuento significativo. Eso significa que usted puede resultar debido en stand por contrato más largo como un año, y para usted, el beneficio off. Este tipo de opción de compra es que AWS proporciona un enorme descuento en tan pobre opción de perseguir en las instancias 't were little cost. Pero si vamos con la instancia de resultado, entonces lo estarás consiguiendo, ya sabes, precio con descuento. Pero el problema con este tipo de opción cambiante es que hay que entrar en contrato un contrato a largo plazo, entonces solo tú puedes obtener el beneficio del descuento. Si estamos planeando proyectos a largo plazo, entonces esta opción de compra es realmente una buena opción. Por lo que ahora discuta sobre otro tipo de instancia, opción de compra que se somete. Instancia de resultado. Por lo que básicamente en tal tipo de opción, te permite escalfar las reservas de capacidad. Ese registro de manera diaria, semanal o mensual es que se les especifica la hora de inicio y la duración del préstamo de un año, Tom. Entonces en un lenguaje sencillo, puedes entenderlo que tienes que volver a comprometerte a usar esta instancia durante al menos un año. Y sabes que cuando vas a usar esta instancia, este tipo de opción de compra es muy útil. Resolves la capacidad por adelantado para que sepas que es cada nivel cuando lo necesitas a Doolin. Las posibilidades son una buena opción para las cargas de trabajo que no se ejecutan continuamente pero sí se ejecutan en un mar regular lo hacen. Esto sería realmente útil y rentable. Se pueden ver instancias duales para una aplicación que se ejecuta durante las artes de negocios o el mal procesamiento que Francia al final de la semana, por lo que no hay que avanzar y mirar en un deporte Instancias que es otro tipo de instancia fuera. Pobre Elegir opciones a un deporte Instancias es otro tipo de instancia. Opciones de precios, que funciona en sistema de pujas donde el precio de descuento fácil a instancias cambiarse por hora y será cada nivel se te asignan si estás pujando lugares máximo que otros. Pero será atraído que a precio de demanda. El precio máximo no está establecido que los precios bajo demanda. El precio para el deporte. Instancia, Tal tipo de instancia fuera. La opción de precios es realmente beneficiosa y rentable si su tarea es trabajos malos, procesamiento en segundo plano y tareas opcionales. Pero no es buena idea tener una instancia deportiva para muchos tarea stream, porque el momento si alguien, es ser más que cualquiera que sea el precio, que estás pagando por el mar a instancia, lo es. Consigue un dedo del pie localizado esa persona para un médico pregunta, Tienes que usar esta cosa, esta instancia portuaria y sabes que son la aireación cuánto tiempo va a correr. Otro tipo de opción de precios son los hosts dedicados y las instancias dedicadas, por lo que ambos son casi similares. Fueron anfitrión dedicado puedes ser por pobre anfitrión, y él te pagará por pobre instancia. En ambos casos se dedicaron instancia y se dedicaron. Anfitrión del dedo del pie comediante Fácil dos instancias lanzadas sobre físico tan mundo que se dedican para su uso específico lo. Por lo que otro tipo de opción de compra de instancia fuera es la reserva de capacidad. En este esquema, puedes reservar la capacidad para tu honestidad de imagen. Dos instancias en una disponibilidad específica Junio para cualquier duración. Por lo que eso significa que te da la capacidad de crear y gestionar las reservas de Kaposi independientemente de los descuentos de facturación que ofrece la instancia reservada. Entonces, chicos, estas son algunas de las opciones de compra de instancias. Nos estaremos centrando principalmente en las instancias de demanda donde esta sesión, ya que vamos a utilizar la oferta de nivel gratuito que ofrece Louis. Entonces esto es lo que quería discutir con ustedes en la sesión. Ver, en la siguiente sesión donde vamos a ser un fácil de instantáneo y conectar que si a instantáneo así que va a realmente sesión de laboratorio. Nos vemos en la siguiente sesión, Bubba 9. Nube de computación elástico de LAB LAB: Hola chicos. Gracias por unirse a la sesión en esta sesión. Vamos a buscar en remolque, Nube informática Elastic. Por lo que esto va a realmente lab station donde vamos a crear la nube informática elástica a partir de ocho de consola de administración Louis. Así que vamos a saltar a la consola de administración de AWS y echemos un vistazo a los pasos, que se requiere para crear un aide de Louis elástico Compute cloud que es fácil de hacer Así que esta es nuestra tasa de consola de administración de Louis para crear una fácil para usted tiene dos opciones. O bien puedes venir aquí y ir de pie el fácil a desde el Grupo de cómputos. Esta es una opción. Si haces clic aquí, te llevará fácilmente a la página de aterrizaje desde donde podrás crear las instancias fáciles. Otras formas en las que puedes venir aquí y puedes buscar es Ito. Y puedes seleccionar que te lleve a la página de aterrizaje desactivada. Fácil de ir aquí. Obtendrás todos los detalles sobre las instancias fáciles. Por lo que ahora estamos en la página de aterrizaje y actualmente es fácil desesperarse se está seleccionando. Si buscamos en remolque eso que te dará una información que ¿cuántos número off instancias se está ejecutando? ¿ Cuántos host dedicado? ¿ Algún volumen atacado con alguno? Mantener grupos de colocación del oído, elásticos, un poco snap, balanceador de carga corta, Cualquier grupo de seguridad o cuánta cantidad de grupo de seguridad se está ejecutando así que básicamente encontrará toda esa información relacionada dedo del pie el fácil de instar por aquí. Y entonces aquí verás que crear instancias, mi máquina mayor. Entonces esto ayuda. Entonces, ¿vives en cualquier evento se está diciendo, Hazlo o no. Y la sección más importante, Si miras por aquí, entonces encontrarás que hay tantas opciones dadas por aquí, por ejemplo, es cuando crearemos un instante a instancia relacionada te informaremos por aquí que las plantillas de lanzamiento, luego una solicitud deportiva que hemos discutido capaz de deporte solicitar que instancias reservadas si tenemos alguna reservada sus posibilidades. Entonces estas son las opciones de precios de instancia que ya hemos discutido en nuestro concepto auto Sin sistema y luego se puede obtener el detalle un voto en ojos medianos. Crearemos algunas instancias con ayuda fuera de imagen en Machinea mayores, que soy. Soy formulario completo entonces esta es la información relacionada con grupo de seguridad Elastic A pieza grupos de colocación. Mantén tu carga, equilibradora. Cualquier equilibrador de carga que las conflagraciones de lanzamiento. Todo este detalle lo conseguirás por aquí. Entonces vamos a crear ahora. Y fácil de instancias Soto crear un fácil a instantáneo Los pasos ¿Este es forzado? Es necesario hacer click en instancias de lanzamiento, por lo que te llevará a la playa. Por lo que aquí obtendrás opciones para seleccionar los medios de comunicación sobre los que se va a plantear esta instancia . Entonces, por ejemplo, por aquí estamos consiguiendo que Amillia Solo OTAN e m I. Y todos esos detalles. Entonces Pero estaremos interesados en gratis sólo dos años. Por lo que necesitamos una revisión del dedo del pie. Marcar este para este laboratorio. Por lo que estamos obteniendo tal opción ahora necesitamos seleccionar la imagen al lado de un poderío. Por lo que necesitas solo seleccionar este dedo un dedo a mi forma completa, que ya mencioné esa imagen en carne Machinea. Entonces eso significa que cada vez que estamos lanzando un fácil a instantáneo, ese fácil a instantáneo se basa en este año. ¿ Podría quién aquí? Ahora hay que recordar la parte teórica, hemos discutido sobre dónde 80 o tipo de instancia como de propósito general informática optimizada memoria optimizada historias optimizadas optimizadas todas estas cosas que vas a conseguir por aquí. Por lo que se ha categorizado también. Por lo que hemos discutido sobre propósito general hemos discutido sobre com computadora hasta mi algunos del propósito general no tener nivel en el té gratis y lo que sea que se mencione por aquí. Por lo que la única dama a es cada nivel gratis t it. Por lo que sólo hemos usado este. Queremos usar otro que sea cobrable según el precio bajo demanda que hemos discutido en nuestra otrora obsesión por escuchar que están recibiendo el detalle que fueron la conflagración que debería contener. Cuenta con una CPU virtual y 2.5 gigahercios hasta que la propia familia te mantenga encendido. Tenemos un grado de memoria fuera y tiene un artero, que íbamos a discutir sobre las presas en la parte posterior de las canchas. Eso es un stands para bloque elástico una historia. Por lo que esta es la configuración para esto particularmente fácil de instantáneo. Ahora proceder más allá y dar click en siguiente y configuraremos la instancia. Detalles. Entonces aquí estamos obteniendo tantas opciones, como número off instancia. El número de instancia vamos a crear una. Si tienes alguna opción para tus instancias deportivas opción de alabanza que deseas aplicar, entonces puedes seleccionar esta. Te dará la opción de seleccionar ese precio. Es necesario proporcionar el precio máximo de eso. Entonces este es el precio actual que está pasando. Por lo que debes especificar tu prensa actual de lo que te reubicará. Por lo que no requerimos que no. En este nivel, ha proporcionado las conexiones de red Defour VPC. Por lo que vamos a discutir más adelante parte de este curso y aquí encontrarás que enviar referencias. Por lo que actualmente nos vamos a quedar con la sub red predeterminada, que se está proporcionando aquí. Eso no son preferencias aquí. Se puede asignar al público i p así vamos dedo del pie palo con agua fueron 34 adopción, que se está seleccionando. Entonces puedes elegir el grupo de colocación también. Entonces hay una reserva de capacidad que ya hemos discutido antes. Si se está creando alguna de la regla Yo soy en la que se quiere asociar con esto fácil a instantáneo. Te puedes asociar que soy roll así que aún no tenemos y dicho No comportas puedes seleccionar el dicho No seas raro siempre que esto va a ser así que no lo hagas si quieres dominarlo para que puedas elegir el dominar también para que se ponga dominado y eres fácil a su oportunidad Guardia eliminado. Tiene también pro prisión donde se puede revisar este protector contra dominación accidental. Entonces, en caso de que alguien discuta terminar la instancia por error, tal opción te ayudará Eso te recordará que esta instancia no se supone que se elimine. Entonces hay una opción por tendencia. Por lo que hay una opción para inferencia elástica ing. Entonces esto es útil. Siempre que estabas trabajando en la programación de aprendizaje profundo o algoritmo de aprendizaje profundo, Así que esto es realmente muy útil. Por lo que hay otra opción que encontrarás por aquí esa verdadera t dos y t tres ilimitada. Entonces esto va a ser un imputable. Entonces para esta sesión, conocido dicho como esta, entonces tenemos datos de usuario. Por lo que en esto puedes proporcionar el viaje budista supuesto que si queremos configurar tu fácil a instantáneo y es muy útil. Por ejemplo, supongo que si queremos instalar y civil después de la creación fuera se ve también así se puede leer esos un script por aquí en él se instalará que paquete simple dentro de este fácil a instantáneo. Entonces tal tipo de trampas budistas que puedes proporcionar por aquí. Ahora proceder más allá y dar click en siguiente en el almacén. Por lo que aquí obtendrás una opción para agregar esta historia. Por lo que básicamente ha proporcionado esa bola raíz la cual se está asociando con esta fácil a instantánea. Por lo que estos volúmenes son el volumen donde el sistema operativo ha estado en arranque volumen grosero. Algo interesante que confinaste que no puedes cifrar este volumen de ruta. Pero si agregas otro nuevo volumen, entonces encontrarás que te da una opción para encriptar. Solo tienes que seleccionar que hará el cifrado por ti. Es realmente útil para esos propósitos de seguridad. Nos vamos a quedar con el volumen raíz en legal. Podemos eliminar que estos pasos manuales son realmente muy importantes para entender los detalles sobre el objeto ya que es realmente muy fácil hacer la automatización sobre cualquier tema o decir sobre cualquier objeto. Si sabes de los detalles de ese objeto en particular con eso, la razón derechapara entrar en automatización fuera ocho de Louis quería dedo del pie dar la parte uno donde pueda. Entonces el manual, las tiras a casa anualmente vamos a crear todos estos objetos con la ayuda de la consola Louis Management. Por lo que ahora proceda más allá y haga clic en siguiente acto de Ley. Por lo que esto es muy importante escuchar podemos asociar a veces con esta fácil de instancia, para que sea fácil dedo del pie agrupar las instancias, por ejemplo, aquí mismo para que si queremos asociar esta afinación fácil pie como una máquina de la muerte así se puede calificar el desarrollo o la máquina, se puede agregar otra. Supongamos que si quisiéramos mantenerlo con otros grupos como sistema operativo, para que puedas agregarlo. Entonces, ¿qué tipo de sistema operativo tiene? Entonces suponga que desea obtener el detalle sobre todas esas instancias ec2 que es y cuál es tener un sistema operativo lean X, ¿cómo puede hacerlo? Lo calificaremos como ese sistema operativo. Lee Necks, ¿quién? Tenemos identificación asociada dos etiquetas por aquí. Por lo que sería realmente fácil dedo del pie grupo las máquinas con la ayuda de bancos máquinas. Aquí estoy referendo que fácil de instancias ahora proceder carpeta y dar click en Siguiente Configurar Grupo de Seguridad. Por lo que aquí conseguiremos un nuevo Tom llamado Grupo de Seguridad, por lo que vamos a discutir a detalle el Grupo Mundial de Seguridad. Pero por un tiempo que se acaba de considerar, ese grupo de seguridad no es más que un Fire World gobierna, que se asocia con instancias fáciles que permiten o no permiten a tu fácil de instancia . Entonces déjenme dar ese detalle. Por lo que he dado el detalle como nombre de Grupo de Seguridad es de Louis automatización y descripción es la misma. Entonces aquí necesitamos toe proporcionar la forma en que vamos a conectarnos con esto. Fácil de instancias, debemos habilitar hay un puerto tal. Entonces por eso en razón, necesitamos seleccionar ya sea desde donde i p nos vamos a conectar con el mar. Fácil de instancias, por un momento, voy a seleccionar en cualquier lugar para que sea aplicable a cualquier máquina. Por lo que cualquier máquina o decir cualquiera puedo ser utilizado para acceder a esta fácil de instancia. Por lo que ahora podemos proceder más allá y dar click en revisión y anhelamos escuchar. Podrás revelar que lo que sea que te hayas hecho el conjunto de ti puedes revelar esos montados. Entonces ahora Así que ahora tenemos que dar click en préstamo aquí para durar para el mantenimiento existente aquí necesitamos toe creator new keep here. Por lo que este es realmente importante año seleccionaremos crear una nueva guarda aquí y le daremos el nombre Middle Blue Automation. Asegúrate de que no moverás esto. Guárdalo de lo contrario que necesitas para crear lo fácil de instar. Ya sabes, necesitas dar click en descargar, mantenerlo aquí, guardarlo. Por lo que ahora haga clic en instancias de lanzamiento para que cree una instancia fácil ahora. Por lo que aquí se ha creado y a si te vas dedo del pie eso solo hará clic en el instante Saidi . Te llevará a la instancia CEO nosotros años en fácil de conseguir bueno solo. Pero aquí estamos en instancia eso es lo que encontrarán que lo ha creado. Simplemente lo seleccionas y encontrarás los detalles sobre lo fácil de instar por aquí. Por lo que se está ejecutando ahora y este es el público I p Así que esto lo usaremos para conectar dedo este Lena Fácil de instancia. Oh no. Hemos creado lo fácil de instancias. Entonces el otro resto del que tenemos que ver con eso necesitamos conectarnos dedo este fácil a instantáneo para conectarnos a la ciudad. Por ejemplo, requerimos nuestra fiesta de Software Corp. Bueno, necesitas descargar ese software. Necesitas venir aquí, puedes teclear Google y aquí necesitas toe proveer, pero él y click en ti. Necesitas descargar esta fiesta junto con el inteligente. Entonces aquí no puedes atracar esa fiesta. Ya lo he descargado e instalado para que puedas seleccionar como poner tu máquina. Se puede seleccionar eso menos 64 con máquinas. Por lo que he usado este. Por lo que ahora una vez en fiesta de tienda, entonces necesitas instalar Partick Kitchen. Entonces para eso necesitas venir aquí e instalar esa fiesta en. Por lo que esto se utilizará para generalmente no rezar con qihoo Esto condonas carga también. Ya tengo en tienda eso así que nadie lo has instalado. Por lo que necesitas dedo del pie abierto la ginebra 40. Por lo que ahora vamos a cargar la clave, que hemos generado por la creación off. Fácil de instar. Entonces agarraremos la llave por aquí, que hemos generado al mismo tiempo que creamos lo fácil al instante. Y lo abriremos una vez que se esté haciendo. Por lo que es necesario hacer click en guardar clave privada. Goteo que le dan un nombre en el azul. Es fabricación de automóviles. Trajan, lee la llave privada por aquí Ahora. Una vez que se está haciendo, entonces necesitamos abrir la fiesta. Ahora he abierto, amigo. Entonces aquí necesitamos dedo del pie agarrar al público yo p y enfrentarlo aquí. Entonces para eso necesitamos volver a ser fáciles de instancias y agarrar al público. Yo p de aquí, sólo lo copiaremos. Entonces lo copiamos. No, vamos a ir del pie la fiesta más suave. Y aquí tenemos que pegarlo dedo del pie precio para que tengamos que inter la información del usuario Eso es fácil a los usuarios telefónicos altos en el sitio. Entonces ahora el siguiente paso es que necesitamos ir al mensaje aquí. Encontraremos un deber. Tenemos que crecer por la clave privada, que hemos generado a partir de B y archivado. Por lo que este archivo que hemos generado, lo agarraremos, lo abriremos y nos aseguraremos de que vamos a guardar la decisión antes de picking on open. Entonces aquí necesitamos seleccionar la sesión y vamos a contarla en AWS Sito y guardar Se hizo. Pecan abierto. Por lo que nos hemos conectado a los gemelos PC Chance. Nos vemos. Entonces estamos en remolque. Fácil a instantáneo. Por lo que este es nuestro fácil de instancias. En el siguiente instante puedes teclear I d. Y obtendrás el detallista boto usar ya. Entonces así es como hemos conectado dedo del pie lo fácil a intenso, el siguiente fácil de instancia. Entonces esto es lo que quiero recogido con los más leídos en esta sesión. Ver en la siguiente lección. Hasta entonces, Bubba, te llevo 10. CONCEPTOS de bloqueo elástico: Hola chicos. Gracias por incorporarse a la estación en esta sesión. Vamos a buscar bloqueadores elásticos para leer, así que saltemos a la discusión. Por lo que en la última sesión, hemos discutido sobre el dedo del pie de computación de nube elástica en decisión vamos a discutir sobre almacenamiento de bloques elásticos. Entonces los temas que vamos a cubrir son las áreas instantáneas de volumen serio. Y también podemos mirar en remolque que cómo dedo del pie quién es, Piensa con la ayuda de Louis consola de gestión. Pero antes de entrar en profundidad fuera de televisores. Por lo que quería mostrarles un diagrama para que puedan entender el diferente tipo de para almacenamiento dentro de él de Louis. Entonces saltemos al diagrama. Entonces en este diagrama, estás encontrando que había 80 de descuento o tan diferente tipo Oprah historia dentro de ya sea más azulado como abejas mayoritarias, eso es un Stearns para bloques elásticos, tipo turístico. Entonces hay algo llamado S tres de lo que tenemos algo llamado instancias para y luego tenemos un 1,000,000 al año para su sistema de archivos elástico. Por lo que he mantenido en sesión de profundidad para, um un periodista, tres junto con imagen puesta, si es así en decisión. Vamos a discutir un votante, imaginar televisores y las instantáneas, y discutiremos sobre la tienda de instancias también. Entonces ahora si cierras miras en remolque este diagrama, entonces encontrarás que la instancia o decir fácil de instancia se está conectando con. Estamos 80 de descuento diferentes tipos fuera de historias, debates o, decir tipos de historias como tú bs como la oficina. Pero su patrón de uso es poco diferente que discutiremos a detalle. Así que básicamente la imagen en fácil de proporcionarle un flexible, rentable y fácil de usar opciones de almacenamiento de datos para sus instancias, como dijeron los novatos aficionados de Armajani Office y las tres y Instancias de Madonna. Por lo que todas estas opciones tiene una combinación única de rendimiento y durabilidad, y estas opciones para un almacenamiento se pueden usar según nuestra necesidad. Entonces vamos a discutir sobre un solo camino uno para que investiguemos en la oficina emo Johnny. Imagina si es proporciona un archivo escalable, un almacenamiento pero usado con Amazon. Fácil de. Puede crear una nueva oficina para en sistema y puede activar su facilidad de instancia para montar los archivos. Puede utilizar cualquiera de su sistema de archivos como fuente de datos común para cargas de trabajo y aplicaciones que se ejecutan en múltiples instancias. Ahora vamos a entender sobre las instancias Tour Instancias La tienda proporciona principalmente almacenamiento temporal a nivel de bloque , por ejemplo, es el punto que voy a discutir ahora respecto al tour de instancias que es muy importante punto. Por lo que debe recordar eso y designó el tono D y las instancias a volumen para el sistema solo durante la vida fuera de la instancia de ID asociado. Por lo que eso significa el momento en que detendrá o terminará una instancia. Demandó a instancia, cualquier detalle que sea un almacenado en instancias volumen de la tienda se pierde, por lo que este es muy, muy, muy importante punto. Existe otro tipo de almacenamiento que tiene tres que abarca cuatro sencillo servicio de historias, por lo que básicamente comestible dentro de tres proporciona acceso a fecha confiable y económica. Yo lo estropeé chicos infraestructura, tenemos discusión detallada sobre un 1,000,000 como tres en la próxima estación fuera de este curso. Por lo que estos son los algunos del punto importante sobre los tres cubos de AWS una historia rompió. Se diseña principalmente puntera. Facilitar la computación de habilidades Weber al permitirle a una tienda y recuperar cualquier cantidad de datos en cualquier momento desde dentro de la imagen en fácil para cualquier lugar de la Web. Entonces básicamente como tres se utiliza principalmente para tomar el respaldo y mantenerlo ahí. Por ejemplo, si estamos tomando la copia de seguridad para Evie, entonces nos estamos quedando con s tres trabajarlo. Entonces si miramos en diagrama aquí, está representando lo mismo. Entonces aquí están tomando la instantánea de copia de seguridad no es más que una copia de seguridad fuera de E V es volumen, y eso se está guardando esa industria de imágenes y realmente se mantiene, que se mantiene en un cubo. Entonces cuando estábamos discutiendo Able Tammi Jonas tres, entonces llegarás a saber de qué es este Cubo. Entonces ahora vamos a discutir sobre el bloque elástico, una historia que restaura el anterior bloque elástico. Proporciona volúmenes de almacenamiento a nivel de bloque para su uso con facilidad de instancia. Básicamente, el volumen de TV se comportan como roll on para dispositivos de bloque motor. Puedes gemir volúmenes desviados que dispositivos en tus instancias. Se pueden montar múltiples volúmenes en las mismas instancias, pero la condición por aquí es un Lear. Volumen único puede ser un dedo de prueba. Fácil de instancias en su momento, una de las principales características fuera de volumen de televisores es que Es un volumen de almacenamiento altamente disponible y confiable que se puede adjuntar puntera a cualquier instancia en ejecución que esté en la misma cada habitabilidad . Joan. Entonces debes estar preguntando que ¿cuál es el beneficio fuera? Usando volúmenes desviados en comparación con las instancias de almacén. Entonces, como ya lo mencioné en la discusión anterior en la misma estación sobre las instancias contaron a las luces, puedo amar o ver la duración de vida Off Instancias gira se asocia con el ciclo de vida. OPC dos instancia. El momento, fácil de instancia, van instancias terminadas. Los tours se eliminan. Así también, vendrá. Este reto, ardiente viene por rescate. El mayor beneficio off revela instancia. El volumen anterior es que es independiente apagado fácil a instantáneo. Si de todos modos, ec2 en Stan fue terminado. volumen devioso puede permanecer. Eso significa que es independiente off ciclo fácil de vida. E imagina también recomendar usar devious cuando quieras acceder a los datos rápidamente y tienes un requisito para publicar es los datos a más largo plazo. Por lo que en sal, podemos decir que los volúmenes anteriores son particularmente adecuados para su uso como la historia principal para sistemas de archivos, bases de datos o cualquier aplicación que requiera actualizaciones granulares finas. y acceso a los no formados. Bloquearía almacenamiento a nivel. Entonces, no, hemos discutido sobre volúmenes desviados. Vamos a tener alguna discusión sobre incluso instantáneas. Entonces, ¿dónde significa esta instantánea? Por lo que Snapshot no es más que backup de volúmenes anteriores y los snapshorts son copias de seguridad incrementales . Entonces, ¿dónde significa? Significa que un bloque líder debajo del dispositivo que han cambiado después de guardar tus instantáneas más recientes ? Por lo que tal característica realmente minimiza que el tiempo requerido para crear esas instantáneas en DSI one es el costo de almacenamiento al no duplicar los datos. Entonces en una teoría. Inspeccionar. Estas son las cosas que quería discutir con la decisión. Ya sabes, próxima sesión haremos el laboratorio en la estación de laboratorio. Crearemos cualquier instancia C dos y detendremos la instancia. Y luego desconectaremos el volumen de ruta de volumen anterior, y tomaremos la instantánea. Entonces este es el ejercicio que vamos a realizar en nuestro laboratorio. Entonces mira, en la estación de laboratorio Hasta entonces, Bob, te llevo 11. Almacenamiento de bloques elástico en LAB: Hola chicos. Bienvenidos a la sesión en esta sesión, vamos con los pies a hacer el cordero. Entonces básicamente, en este amor, lo que vamos a hacer, vamos a crear una dos instancia fácil. Y luego vamos a detener esa fácil de terminar carpas, y tomaremos el volumen de ruta y crearemos la instantánea. Entonces, después de terminar fuera de este laboratorio, aprenderás sobre cómo arrancar o salir con la parada B C. Dos instancias y cómo detestan el volumen de ruta apagado. Fácil de instar. Y entonces también aprenderás a sacar playera de ese recorrido volumen arquido saltos solares en remolque, la ayuda de Lewes Council, y realizaremos el ejercicio. Por lo que somos intuitivamente esta consola. Entonces como ya mencioné que cómo acceder a la facilidad de instancia que ya hemos visitado por aquí, podemos usarlo. Uno de los métodos más utilizados es que tienes que usar para buscar cuadro y escribir es fácil de hacer clic aquí. Por lo que nos llevará al tablero de instrumentos para estar en fácil de salpicadero. Entonces aquí lo que necesitamos hacer necesitamos jugar con launch Instancia si recuerdas que hemos realizado el mismo ejercicio en nuestra última sesión. Esa es la posición de nube informática elástica. Y aquí vamos a dar click en llanta gratis Solo entonces encontraremos esa peor opción que me refiero la única próxima a pesar en mi medio de imagen. Por lo que seleccionaremos este, y aquí obtendremos una opción para elegir la cinta de instancia. Y aquí estamos consiguiendo La TV es solo CEO. Entonces esto nos está ofreciendo cada vez que estamos creando esta instancia. Cordy, toe Micro y devious va a ser una carpa donde este sistema operativo al estar en tiendas, lo iban a utilizar. Por lo que ahora vamos a dar click en siguiente Contra gration en lugar de detallar estos ejercicios que hemos realizado antes. Por lo que vamos a puntera stick con la configuración por defecto. Todo esto lo he explicado en nuestra última sesión. Entonces si tienes alguna duda sobre cuáles son estas opciones puedes con ella durar, Así que no hay click en siguiente historia añadida. Por lo que aquí obtenemos una opción que puedes agregar un nuevo volumen y ya tenemos un volumen grosero adjunto con este fácil de instancias. Por lo que estamos de nuevo yendo dedo del pie stick con la misma configuración y vamos a seguir adelante y dar click en la próxima vez impuesto. Y aquí podemos agregar algunos tailandeses como, Oh, en un momento esto va a ser de nuevo un diablo. Lo estamos diciendo el otro día nos quedaremos con una etiqueta solo ahora en, dar click en siguiente, configurar la seguridad. Pero también aquí te asegurarás de que estarás proporcionando en cualquier lugar. Entonces qué va a hacer. Abrirá el puerto ya que tal puerto como tal se utiliza para carretera. Cuantos más cuellos de Dexter Inlay eso significa que se puede acceder a la instancia CC de dos desde el ordenador externo . Se puede acceder a este fácil a instantáneo desde cualquier. Entonces eso es lo que aquí estamos poniendo el Fire World Room fueron dinger carrera como un grupo de seguridad de este tipo. Por lo que vamos a proporcionar el nombre de Lewis devious Syria que podemos proporcionar por aquí y ahora, una vez que se esté haciendo para asegurarse de que usted estaba eligiendo en cualquier lugar si no vamos a elegir este de lo que va a pasar, necesita expresar si yo por ejemplo, mi a p de lo que necesita a un especificado este p o personalizado. Por lo que necesitas proporcionar el i p fuera de la máquina. Por lo que es accesible dedo del pie ese particular. Pero para fines de prueba en con el propósito de entrenamiento, voy a usar en cualquier lugar para que esta fácil de instancia pueda ser accesible desde cualquiera de las I B. Así que ahora tenemos que dar click en revisar y lanzar el dedo del pie. Una vez que haga clic en esto, entonces obtendrá una opción para revisarlo una vez que se esté haciendo. Por lo que aquí es necesario dar click en lanzamiento. Entonces conoce esto ya, explicó Bean en nuestra última sesión. Entonces, ¿qué tienes que hacer? Tienes que proporcionar un crear un nuevo mantenimiento aquí. Entonces vamos a darle un nombre aws devious. Se generará u oscuro archivo Pam al cual generalmente accederemos desde el software de fiesta al cual te he explicado fiesta. Básicamente, estamos usando toe connect brutalmente siguiente máquina desde ventana. Esto no es un sistema de retorno divertido. Por lo que necesito conectar toe esta máquina menos lee próxima. Eso es fácil a instancias basadas sólo en la siguiente máquina. Entonces necesito un software de fiesta. Entonces pero si estás usando temprano siguiente máquina encendida durante el entrenamiento, por lo que ahora se está haciendo así aquí. Necesitamos descargar esto. Guárdalo. Entonces esto es bastante importante si no vamos a hacer porque esta opción que estabas obteniendo sólo quiere dar click en eso. Guárdalo una vez, no hagas clic en el lanzamiento. Instancia lo. Por lo que aquí encontrarás que las instancias que se están creando todavía está creando. Entonces nos metemos en una pendiente la calle. Si miras en eso, ha localizado a este público I p este público I p usaremos para conectar dedo este facil de instancia. Pero en este nivel, no voy a conectarlo. Yo quería mostrarles que Cómo desprender el obvio volumen de ruta y luego cómo vamos a tomar el respaldo. Entonces ahora ve tu es en el correr una recta para saber lo que tenemos que hacer. Tenemos que venir aquí, entrar en el volumen y encontrarás que hay un volumen raíz que encontrarás por aquí . Entonces este es el volumen de ruta que estamos utilizando. Encontraremos esto se asocia a fácil de instancia que hemos creado. Tan solo saber para desprenderla. Qué necesitas dedo del pie Primero necesitas dedo del pie. El fácil de instancias que hemos creado. Entonces vamos a entrar en lo fácil a ese movinto, el correr y pararse. Y aquí puedes ir directamente. Si hace clic en instancias, puede venir aquí. Ya sabes, puedes seleccionar todas las acciones que quieras realizar con los dedos en esta fácil de instancias. Por lo que lo seleccionas y haces clic en acciones. Y aquí obtendrás una opción. Por ejemplo, un estado. Y aquí obtendrás una opción a un Detenerlo. Por lo que hay que venir aquí y dar click en la parada. Por lo que una vez que selecciones este, puedes detenerlo. Entonces no, está siendo un alto. Así que asegúrese de que cada vez que esté realizando esta acción para realizar la copia de seguridad estén creando una instantánea. Deberías detenerlo a ritmo como el volumen raíz del volumen para que no tengamos ningún proceso en ejecución mientras realizamos la copia de seguridad. Tono, saltemos en remolque los volúmenes haga clic en el volumen y llegaremos aquí y podremos detestar los volúmenes una vez que lo desconectes. Ahora estamos listos para crear el snap short solo esperándolo a CEO. Es el trabajo está en curso. Por lo que ahora se está detectando. No, vamos a ir a la instantánea y vamos a hacer click en, crear snap más corto. Aquí obtendremos una opción para seleccionar el volumen y estamos obteniendo el volumen por aquí, por lo que es necesario seleccionarlo. Proporcionar la descripción. Por lo que ahora nuestro volumen de ruta no está encriptado. Que la razón por la que estabas obteniendo opción no encriptada. Por lo que irá como está Si está encriptado, entonces obtendrá una opción cuando se encripte la opción habilitar por aquí. Entonces es correcto. Ningún otro volumen de ruta no está encriptado. Por lo que una vez que se haya hecho, usted ha proporcionado o detalle. Si quieres agregar alguna etiqueta, puedes asociar el tanque. Pero para este nivel, no lo voy a usar. Pero si tienes múltiples instancias, es realmente muy útil. Supongo que si estás teniendo un proyecto y donde tenemos múltiples en un momento y donde tenemos múltiples y posturas y quieres tomar la copia de seguridad para que puedas agrupar fácilmente hace el volumen de instancias o decir V es volumen de copia de seguridad y nosotros puedes Dagget, Así que basta con hacer click en ahora Crear instantánea. Por lo que ha creado una instantánea. Ahora ciérralo y encontrarás que está en proceso. Una vez que se esté haciendo, entonces conseguiremos una opción. Una vez que se esté haciendo, creará una camisa a presión. Por lo que aquí se ha completado. Ahora puedes usar este broche corto para hacer lo siguiente. O bien puedes crear un volumen con el mismo arrebatador. Puedes crear cualquier carne. Imagina que la máquina emite para que puedas crear y facilitar la instancia, en esta instantánea, o puedes copiarla. Por lo que aquí también puedes cambiar las etiquetas agregadas. Se pueden modificar los permisos por aquí para que no pudiera conducir a su privado. Lo haces público como muy. Simplemente cancela. No vamos a hacer nada. Entonces esto es lo que quería demostrarte en decisión en esta sesión de laboratorio, viendo la siguiente sesión hasta entonces. Buh adiós. 12. Introducción a VPC con Subnet y CIDR Block Parte 1: hola. Grados llegarán a otra sesión en esta sesión. Vamos a buscar en remolque, nube privada virtual. Y eso lo entenderemos. ¿ Qué? En realidad nube privada virtual. Está sobre el agua, el componente involucrado en el diseño de la nube privada virtual. Entonces saltemos a la discusión. Hasta el momento, hemos visto fácil de en posturas elásticas bloquear un almacenamiento grupos de seguridad. Estos recursos fuera de Ada soplaron. No proporciona mucho control ni algo completo. Nitto, diseña la infraestructura como queremos porque es perteneciente. Toa diferir para re PC. Si miras de cerca en remolque nuestro amor anterior, Entonces encontrarás que cada vez que estamos creando cualquier fácil a instancias, entonces por defecto es perteneciente. Toa 44 Para ser Peter, debes de estar pidiendo eso. De acuerdo, entiendo que no hay exhaustividad. No hay mucho control pero trabajar en realidad esta nube privada virtual Y en resumen, puedo decir que la nube privada virtual es la oferta de servicios de AWS, lo que le permite lanzar recursos de AWS en una red virtual que ha definido utilizando alguna técnica nueva. La red virtual se asemeja mucho a una red tradicional que estás operando en tu propio centro de datos con los beneficios de fuera, utilizando la infraestructura escalable, miedo de Louis a entender la nube privada virtual de una manera más mejor. En primer lugar, estábamos buscando el agua del dedo del pie, el componente que está involucrado para diseñar la nube privada virtual. Entonces saltemos en uno del diagrama. Por lo que aquí encontrarás que los componentes de VPC. Entonces estos son los componentes que en realidad nos ayudan a diseñar nuestra propia nube privada virtual , donde tenemos mucho control sobre nuestra red privada virtual hasta aquí, Cada componente tiene sus reglas específicas de bono dentro de la privada virtual ropa. Pero discutiremos todos estos componentes en detalles y entenderemos que ¿cuál es la significación de los competentes? Por qué lo teníamos usando dentro de VPC diseñado. Entonces, entendamos el competente uno por uno para empezar realmente con subredes. Entonces como ya discutimos eso de lo que su nube privada es una red virtual dedicada a su cuenta de AWS. Por lo que eso significa que está lógicamente aislado de otras redes virtuales en ayuda de Louis Cloud. Entonces, ¿qué está pasando cuando teníamos creando una VPC? Por lo que debemos tener que especificar su rango fuera direcciones I P y estas direcciones I P es un rango off I P B cuatro vestidos rojos en la forma fuera bloques de sidra que hice bloque no es un concepto nuevo para aquellos que pertenecen a un fondo de networking. Pero es un nuevo concepto para quienes no pertenecen. Toa que no pertenecían a networking Bagram. Entonces en resumen, puedo decir que ese lado de Loch no es más que la clase menos enterrada, um en bloque de enrutamiento. Entonces, ¿dónde significa? Por lo que básicamente nuestra nube privada virtual tiene muchos enviar y comer. Avnet tiene rango off I p direcciones. Entonces quien en realidad define esto extraño para algunos lo. Entonces la respuesta es lado de Loch. Entonces para entenderlo mejor, saltemos al diagrama. Por lo que aquí encontrarás que el bloque de sidra para este tres pc es 10.0 10.0 dot 0.0 Últimos 16. Entonces eso significa que nuestro sometimiento residirá en estos trenes on para aunque, si encontraras aquí hay a sub minutos de net uno y someterse a y que tiene un rango de cinco guisantes desde primero repentino tiene 10.0 punto 0.0 slash 24 2do uno subcomités Fue buscando dedo del pie la tercera octava. Entonces encontrarás que se cambia a uno. Pero en general es perteneciente. Toa este rango solo 10.0 punto 0.0 Últimos 16. Entonces aquí, con la ayuda de lado de Loch, se está definiendo esta gama VPC para entenderlo más mejor, haremos Juman. Entonces este diagrama y mirando el dedo del pie otro diagrama que es un subconjunto fuera de este diagrama. Entonces vamos a saltar en remolque ese diagrama. Entonces, básicamente, para mirar de cerca, encontrarás que cada PC gastará toda la disponibilidad Jones en la región. Y cuando creas un súbito lo, especificarás la sidra bloqueada año. Este bloque de información privilegiada para el envío que es un subconjunto de este CEO de bloque de sidra. Cuando creamos esto, se está utilizando esta gama. Ah, y ver a Es un subconjunto. Se trata de un subconjunto fuera de este lado de la ley, por lo que el rango de súbito caerá dentro del rango del bloque de sidra. Algunos puntos a recordar es que oriente someter debe residir enteramente dentro de uno tener responsabilidad , Joan. Eso significa que el rango de súbito pertenece a lo particular cada habitabilidad. Joan So Ahora entendemos el lado del Loch. Pasemos más allá y discutamos sobre la cumbre. Ah, presentar es un rango de dirección I P en tu BBC. Estar buscando dedo del pie el diagrama. Entonces encontrarás que tiene en el sub net uno. Tiene dos instancias y que estarán cayendo dentro del rango que es un especificado dentro del sujeto. Uno. No caerá en el rango que se define dentro del dedo del pie sujeto. El C dos instancia que pertenece a alguna OTAN, estará dentro del rango que está siendo un especificado dentro de algún pozo de la OTAN, creando el VPC. Entonces aquí debes obtener cierta claridad de que a nivel vpc, la segregación ocurrió con esos bloques de sidra dentro de la sidra dentro de la BBC. El segregación sucede para que las instancias por el somete comieran algo, tiene su propio rango y las instancias que le pertenece a ese particular someten debe estar cayendo en remolque ese extraño que se está destinando para cumbre. Este concepto es realmente muy importante Por esa razón, estoy enfatizando en este tema para que una vez que entiendas este, sea realmente fácil diseñar la Nube privada What will. Entonces esto es lo que quería demostrarte en decisión. Ver, en la próxima sesión donde discutiremos la otra semana con el cumplido. Burbuja de Tilden, te llevo. 13. Grupos de seguridad de conceptos conceptivos: Hola chicos. Gracias por unirse a la sesión en decisión. Vamos a entender a los grupos de seguridad fuera ocho de Azul. Es así que saltemos a la discusión. Echemos un vistazo al viaje hasta ahora. Entonces primero tenemos entendido que lo que es previo al jefe de Louis entonces hemos visto que dos importantes Jagan's, que es realmente importante dentro de UW, es que estas regiones y disponibilidad Jones Entonces también hemos visto al chavo cómo tenemos de la cuenta de nivel gratuito. Después de eso, tenemos entendido que cómo usar ocho de consola Louis Management. Después hemos configurado la alarma de facturación para que el uso de energía esté llegando a nuestros árboles o límite . Entonces se notificará años. Por lo que hemos montado ese edificio solos, y hemos entendido esa identidad, gestión del acceso y hemos hecho el amor. También, después de la administración del acceso a la identidad, hemos discutido sobre la computación en nube elástica, y hemos hecho laboratorio en eso también, usando manual los pasos con ayuda de la consola de administración Louis. Entonces después hemos discutido revuelta elástico bloque una tienda. Ahora estamos en dos grupos de seguridad, por lo que aquí discutiremos sobre el grupo de seguridad. Por lo que antes de discutir el grupo de seguridad, quería compartir dos conceptos y para que fuera fácil entender grupo de seguridad. Entonces, veamos un diagrama. Entonces si estás viendo este diagrama, entonces vas a encontrar eso a Tom que está entrando y nuestro nacido. Entonces por qué es importante discutir innatos y o nacidos trataron de discutir grupo de seguridad es que porque grupo de seguridad se usa principalmente dedo del pie maneja entrante y nacen tráfico, Entonces, ¿qué significa? Por lo que innato no es nada mejor. acceso entrante del dedo del pie del tráfico, su fácil de instancia y fuera deshuesado está relacionado. Toa tráfico saliente desde su fácil instrumento para acceder a Internet por lo que toda discusión grupal de seguridad será va alrededor de estos dos conceptos. Si aclaras sobre en hueso o hueso, puedes entender fácilmente grupo de seguridad. Entonces ahora entendemos eso en lazo y nuestro hueso. Entonces no, empecemos nuestra discusión sobre grupos de seguridad se opusieron a eso si estás teniendo un fácil instantáneo y debes estar pensando que cómo puedes permitir e impedir que otro equipo acceda, tu fácil de instancia. Entonces aquí los conceptos del grupo de seguridad entran en panorama. Por lo que dentro de ocho de Louis, se puede administrar la seguridad fuera. Fácil de instalar, con ayuda fuera del grupo Seguridad. Entonces básicamente, Security Group actúa como un firewall virtual que controla el tráfico. Para una o más instancias, fácil. Dos instancias al iniciar una instancia, puede especificar uno o más grupos de seguridad. No especificará ningún grupo de seguridad de lo que elegirá el grupo de seguridad predeterminado. Se puede agregar Rules to Eat Security grupo que permitió el tráfico hacia desde sus instancias asociadas dentro de ocho de Louis. El manejo del grupo de seguridad es realmente muy fácil. Puede modificar en cualquier momento las reglas fuera grupo de seguridad en nuevas reglas, las cuales ha agregado a un grupo de seguridad que se aplicará automáticamente a través de las instancias que están asociadas al grupo de seguridad. Entonces mira este diagrama. Por lo que aquí está representando lo mismo. Este es tráfico innato, y ahí nace el tráfico, y aquí estamos teniendo el fácil de instantáneo, y eso se va a gestionar de manera. El grupo de seguridad y nosotros haremos la sesión de laboratorio. Entonces te mostraré dónde puedes escribir la regla innata y dónde puedes leer nuestro nacido gobernado por defecto. No se permiten las reglas innatas, pero se permite la regla de los nacidos fuera. Entonces lo que significa. Como ya expliqué en nuestra discusión innata y Norgle, inbound significa la solicitud proveniente de Internet para acceder a la C dos. Instancia, Esta chica en Born a petición, que va de un gemelos C, tiende a la Internet que sale nace. Por lo que viene la precaución por aquí. ¿ Es así como manejas el entrante y nuestro nacido para un I P específico significa ¿Cómo permites que un I p acceda? El fácil de instar a Aquí viene el concepto de reglas de grupo de seguridad, por lo que reglas de grupo de seguridad. Por lo que básicamente hace el trabajo fuera, permitiendo a este mucho a menudo i p acceder al fácil a instantáneo. Cuando hacemos la estación de laboratorio ahí, te puedo mostrar para que puedas comprenderlo mejor. Entonces vamos a discutir ahora sobre tipos de grupo de seguridad con el nativo Lewis, Así que básicamente tenemos que tipo de seguridad. Grupo uno es el falso grupo de seguridad en otro es el grupo de seguridad personalizado, así que vamos a discutir uno por uno. Por lo que el falso grupo de seguridad ya existe dentro de su cuenta de AWS junto con la VPC de Fort Vpc. Vamos a discutir en para la sesión fuera de este curso. Por lo que por un tiempo sólo siendo considerado, que se trata de una nube privada, nube privada virtual con principalmente prepper de la empresa que configura su entorno de nube. Por lo que debes estar recordando que cada vez que estamos creando fácil de instancia, entonces necesitamos proporcionar el detalle de configuración mientras creamos lo fácil de instancia. Y obtenemos una opción para elegir al grupo de seguridad. Si no proporciona el grupo de seguridad en el momento de la creación apagado, fácil de instancia, entonces elegirá automáticamente el grupo de seguridad predeterminado para su facilidad de instancia. Entonces si miras de cerca el dedo del pie que antes de grupo de seguridad, entonces encontrarás que tiene una regla que permite todo el tráfico en Bonn desde otra instancia o diciendo Posttions, que está asociado con el grupo de seguridad predeterminado puede acceder entre sí, y también se permite el tráfico nacido de la instancia. Por lo que estos son algunos de los puntos importantes para el incumplimiento. Grupo de seguridad. Te demostraré en nuestra estación de laboratorio donde crearemos un tema a instancia, y estuvimos buscando a nuestro grupo de seguridad predeterminado se está asignando. Si no proporcionamos ningún tipo de grupo de seguridad fuera, del pie de la instancia, por lo que ahora avanza más allá. Y vamos a entender que lo que realmente grupo de seguridad personalizado es así antes de discutir sobre el grupo de seguridad personalizada. Debemos tener que entender que en qué escenario se puede utilizar el grupo de seguridad personalizado. Supongamos que si estás trabajando para una empresa y esa empresa tiene varios departamentos como un char finanzas I T. Y cada departamento tiene su propia facilidad de instancia, y quieres restringir el acceso fuera Departamento de Finanzas de otros departamento. Entonces si vas con la opción de grupo de seguridad predeterminada que eso no es realmente factible , opciones como por defecto, grupo de seguridad predeterminado o digamos que toda instancia tiene acceso entre sí como su pertenencia a que para grupo de seguridad. Por lo que necesitas un mecanismo o una forma por la que puedas manejar el nivel granular fuera de seguridad para cada instancia. Entonces aquí, grupo de seguridad personalizado entra en imagen para que puedas crear un grupo de seguridad personalizado diferente para cada uno de sus departamentos, y puedes asociar o crear un grupo de seguridad reglas para cada una de las garantías aduaneras grupos donde pueda manejar el requisito de seguridad fuera del departamento en particular que pueda administrar fácilmente. Te mostraré en el laboratorio fueron a definir las reglas de seguridad. Entonces no, eso lo entendemos. Grupos de seguridad personalizados que vamos a parar por aquí y vamos a hacer todo esto en nuestras sesiones de laboratorio . Bob, yo me ocupo. 14. Grupo de seguridad de LAB LAB: Hola chicos. Gracias por unirse a la decisión. En esta sesión, vamos a hacer risas o grupos de seguridad. Por lo que dejarle ganar Toe o voló su consola de gestión. Pero el orgullo del dedo del pie Que Entendemos que lo que vamos a hacer en esta tierra Así que primero vamos a crear un grupo de seguridad y luego vamos a crear una dos instancia fácil. Y mientras creamos lo fácil de instancia, usaremos ese grupo de seguridad personalizado en nuestro fácil de crear. Entonces calificaremos algunas reglas de grupo de seguridad para permitir y no permitir el acceso del dedo del pie de la fácil a instantánea. También buscaremos a Soto entrante y saliente permitiendo deshuesado donde podamos escribir y permitir a Born donde podamos escribir, vamos a buscar en eso Todas estas cosas están llegando a nuestro laboratorio. Entonces no, saltemos al it de Louis consola de gestión. Entonces aquí estamos dentro de ella de consola de gestión Louis. Ahora, primero vamos a ir a fácil de salpicadero. Entonces, ¿recuerdas cómo vamos allá? Por lo que necesitamos usar el cuadro de búsqueda. Podemos teclearlo. Entonces esta es la forma preferida. Entonces una vez que lo encuentres, solo tienes que hacer clic por ahí Así te llevará a la consola fácil de administrar. Y aquí conseguirás el tablero. Por lo que actualmente tenemos dos grupo de seguridad. Ahora lo que vamos a hacer, vamos a crear un grupo de seguridad por aquí. Por lo que estamos en remolque Grupo de seguridad. Y aquí vamos a crear un cordón de grupo de seguridad. Daremos un nombre ocho de Louis Security agruparlos, o le daremos un nombre, y luego podremos agregar unas reglas. Entonces mira, aquí estábamos discutiendo sobre el dedo del pie entrante y saliente. Permita que el dedo del pie pobre acceda a esta facilidad de instancia y lo que sea fácil de instancia que realmente se esté asociando con este grupo de seguridad, pueden acceder a él. Agregaremos las reglas del grupo de seguridad más adelante. Por un tiempo que acaba de crearse. Haga clic en Crear arma. Por lo que creará en grupos de seguridad aquí. Lo ha creado de Louis, igual que Emma. Entonces ahora el siguiente paso, lo que vamos a hacer lanzaremos una instancia fácil de dos y asociaremos al grupo de seguridad. Vamos a venir aquí ahora vamos a dar click en instancia de lanzamiento. Por lo que aquí necesitamos seleccionar el nivel de tres solo obtendremos esta opción. Ahora daremos click en Seleccionar para elegir el General Proper. Y ahora aquí aportamos instancia estos detalles se hace clic aquí ahora, en la sección configurar instancia que significa esta sección vamos a mantener la cosa tal como está como no necesitamos proporcionar. Y no necesitamos cambiar nada por aquí. Por lo que iremos con 34 adopción y daremos click en nuestra historia. Ahora aquí tenemos que volver a elegir la opción por defecto y dar click en agregar Gracias. Por lo que puedes agregar Tanque. Por lo que de nuevo podemos proporcionar alguna etiqueta por aquí. Pero espera, el nombre, no es necesario. Pero puedes darle ahora podemos obtener una opción para configurar grupo de seguridad. Por lo que aquí necesitamos usar el grupo de seguridad. Tenemos que seleccionar por aquí, seleccionar un grupo de seguridad existente, y podemos usar ese ocho de Louis, igual que Emma. Ahora escribiremos las reglas del grupo de seguridad más adelante para un tiempo, lo revisaremos revisión y anhelaremos ver tu Estamos recibiendo una advertencia. Entonces esta advertencia es diciendo que no puedes conectarte con la segunda instancia CC que estás creando porque no has abierto. Eso significa que no has dado a una regla reglas de grupo de seguridad, por lo que eso no tiene reglas involucradas. Donde estamos abriendo el puerto 22 pobre 22 se utiliza básicamente para como tal conexión. Asus it conexión es parece conexión rdp fuera de Windows. Eso significa que puedes acceder de forma remota a lo fácil de instancias. Entonces lo seguiremos porque sabemos que no hemos configurado ningún tipo de reglas de grupo de seguridad que estaban ahí en nuestro grupo de seguridad. Entonces eso está bien. Haga clic en continuar. Conoce que necesitamos dar click en lanzamiento. Por lo que aquí necesitamos generar el nuevo mantenimiento aquí para que nos conectemos. Por lo que esto fácil de. Por lo que aquí vamos a dar nombre y los nombres serían ocho de Louis. Demo es de clave demo. Por lo que es necesario descargarlo y usaremos la conexión de fiesta. Si estás trabajando con el siguiente sistema de lo que no requieres Connecticut, nosotros hacemos eso. Pero si estás trabajando con el sistema de ventanas, entonces necesitas 40 42 para conectarte al sistema de la clínica. Entonces debido a que hemos creado un sistema inclinado, las dos instancias CC sistemas Olynyk donde se necesita utilizar deben tener una conexión de fiesta para conectarse con el sistema de cuello de Windows Machine para descargarlo, descargar, mantener aquí y decir que lo usaremos más adelante. Y ahora haremos clic en instancias de lanzamiento. Por lo que se está creando. Vete aquí y lo revisarás para decir año. Sigue funcionando. Se avecina a un estado. Por lo que ahora se está creando. Entonces no, vamos a ir al grupo de seguridad y vamos a ver las reglas innatos. Entonces, veamos eso. Si seleccionas eso, encontrarás por aquí que no hay reglas innatas, entonces qué significa. Entonces eso significa que este grupo de seguridad está asociado con lo fácil de instancias que hemos creado ahora. Entonces suponga que si quiere dedo del pie conéctese de fiesta, entonces no se conectará. ¿ Por qué? Porque no se está diciendo nuestra regla innata. Entonces vamos a trey toe abrir primera 40 cocina para que podamos generar la gente kicky que es clave privada del archivo Pam, que hemos descargado en el momento de la creación off fácil de instancia. Entonces vamos a abrirla. Entonces ahora necesitamos a Lord Ducky. Por lo que aquí es necesario seleccionar todos los archivos. Tenemos que seleccionar este Pam Fine. cual hemos creado para AWS como ge Demo clave para seleccionarlo. Ábrelo encendido. Nos ha dado la clave privada. Entonces vamos a guardar esta clave privada? Sí. Y le daremos un nombre de Louis SG y lo guardaremos. Por lo que ahora abriremos la fiesta e intentaremos conectarnos con fácil de instancia. Entonces ahora hemos abierto las fiestas después, Entonces lo que tenemos que hacer necesitamos especificar el i P y el usuario al usuario es fácil para los usuarios de iPhone . Ahora necesitamos agarrar el i p público I p off Fácil de instancia así que para hacer eso, necesitamos volver con fácil a desesperada. Y aquí aquí necesitamos dedo del pie seleccionar las instancias de las instancias que necesitamos para agarrar esto p ante público. Escojo opiáceo una vez que cooperaste. Entonces vuelve a abrir el software de fiesta y aquí necesitas pegarlo. No CEO les estaba diciendo que goto este i p con este usuario y conectado en el puerto 22. Pero este pobre 22 no se abre en el grupo s D en las reglas entrantes, que no lo he devuelto. Entonces qué pasará que a pesar de que hayas generado el mapa clave lo primero. Por lo que lo navegaremos a pesar de que lo hayas mapeado. Pero aún así no va a funcionar. ¿ Por qué? Porque en regla ósea aún no se está permitiendo. De acuerdo, entonces primero lo salvaremos. Ven aquí. Y aquí diremos. Bueno, dale un nombre. Ocho de Louis de Demo. Guárdalo. Una vez hecho. Ahora dar click en abrir. Entonces, ¿cuál será la salida? ¿ Qué opinas exactamente No se conectará. Entonces lo está intentando. Pero el puerto no está abierto ahí. Para que la razón por la que es seguir intentándolo. Sigue intentándolo. Después de algún intento, devolverá la era del CEO después de algún tiempo a través de la interconexión de red. Tiempo de espera. Ahora lo que haremos, escribiremos una regla de grupo de seguridad para el tráfico entrante o entrante. Está bien, hagámoslo. Haga clic en. OK, eso está bien. Te vas y ahora vamos a ir aquí. Necesitamos dedo del pie. Ven aquí a la sección de redes. Entonces aquí, enfermos grupos de seguridad. Y entonces diremos como el como lo hizo m o y al final, así que aquí proyecto. Por lo que aquí tenemos que dar click en él. Se volvió. Necesitamos con especificar la salchicha A. Y necesitamos abrir el puerto 22 la fuente que voy a usar en cualquier lugar. Estoy abriendo para que en todas partes lo seleccionen. Por lo que cualquier fuera del I p puede acceder a esta instancia para el tiempo. Yo lo estoy manteniendo como así lo han agregado guardado. Ahora tengo una regla de lector. Por lo que se está agregando esta regla. Por lo que ahora de nuevo abrió el software de fiesta y lo que vamos a hacer, vamos a intentar toe connect de nuevo. Hagámoslo. Entonces aquí ya hemos creado su Oh Señor lo Así que ahora intenta acceder a ella. Nos vemos. Se conectó. El comité. ¿ Por qué? Porque hemos permitido a la ESA tal pánico. Entonces esto es guerra Las reglas de grupo de seguridad funcionan como firewall para que puedas permitir o no permitir en cualquier momento. Por lo que por defecto de un grupo de seguridad, nacen las prospectivas. Se está permitiendo todo el tráfico que sale de lo fácil a. Por lo que se está permitiendo todo el tráfico de fácil a instancia. Pero en deshuesado, se necesita un especificar lo que p se va de pie acceder a esta fácil de instancia Así que es realmente importante entender en el tráfico óseo. Y Señor quiere que el tráfico comprenda al grupo de seguridad. Entonces esto es lo que quería demostrarte en esta estación. Nos vemos en la próxima sesión donde discutiremos algún nuevo tema. Entonces construyendo Bob, te llevo. 15. Mesa de RouteTable de vPC: Hola chicos. Gracias por incorporarse a la estación. En esta sesión, vamos a discutir sobre otro re componentes de PC que se llama Tabla de rutas. Entonces saltemos a la discusión desde donde nos hemos ido antes. Por lo que la última vez hemos discutido sobre subredes y bloque de sidra. Entonces en esta sesión, vamos a discutir sobre la tabla raíz. Entonces qué, en realidad tabla de ruta es y por qué usamos rooted. Por lo que Rude Table es uno de los componentes fuera de la BBC donde podemos restaurar la información de cordones sobre lo repentino lo. Entonces vamos a saltar en remolque el diagrama, y vamos a discutir con más detalle sobre las tablas de rutas. Pero antes de entender que cómo funciona la tabla grosera, quería dedo del pie y discutir algunos del concepto de tabla de ruta principal. Entonces veamos ese trabajo realmente saqueado, y entonces lo haremos. Y entonces vendremos aquí y discutiremos por lo que estos son los seis conceptos que vamos a discutir. Entonces empecemos con los hombres, dibujaron a la gente. Entonces lo que pasa es que cuando se crea una BBC, automáticamente tiene una tabla de rutas principal. Entonces la pregunta por aquí es qué en realidad lo hace esta principal la gente La respuesta es la mesa de la sala principal controla el enrutamiento para todo repentino que no lo asocian explícitamente con cualquier otra tabla de rutas. Llegarás a conocer más sobre Mesa principal de rutas cuando haremos el laboratorio. Algunos de los puntos a recordar o tabla principal de carreteras es que por defecto, cuando creamos un no diferido con PC, la tabla de rutas principal contiene sólo unas raíces locales. Aquí obtenemos un nuevo tono que se conoce por defecto. Vpc. Quería hacerte saber que hay dos formas por las que puedes crear una BBC. El primer camino es el asistente basado que lo recuerdan. AZA Antes de que PC como la mayor parte de la configuración, usaremos la predeterminada, que se proporcionó vía ocho de Lewis y nos atendremos a esas configuraciones. No vamos a hacer ningún tipo de cambios, por lo que a esta re PC se le conoce como BPC por defecto. Hay otra forma que se llama normalmente para mí bonita que está relacionada con la creación personalizada de tres PC a donde necesitamos configurar cada componente de VPC, y luego luego asociaremos esos componentes al momento de crear tres PC. Por lo que estos dos conceptos que debes recordar cada vez que estás escuchando non antes nos guapa, eso significa que está relacionado con la bonita costumbre, donde brindamos nuestra conflagración. Y siempre que estés escuchando antes de que nos ocupemos, eso significa que están hablando. Hemos utilizado la creación de PC basada en asistente re, y hemos guardado la gración country, como es, lo que sea de Lewis ha proporcionado así tan simple como este. Por lo que se mueve más allá. Otro punto a recordar es que cuando usamos el asistente de BPC en la consola para crear un PPC 94 con la puerta de enlace de red o puerta de enlace privada virtual, el resultado tuvo automáticamente ruta a través de la tabla de rutas principal. Para esos gateway, es Otro punto importante a recordar es que no podemos eliminar la tabla de rutas principal, pero podemos reemplazar la tabla de rutas principal por la tabla de rutas personalizada tan normal para la que discutiremos sobre tabla de rutas personalizada por por defecto. Una mesa de cuarto de disfraces está vacía y podemos agregar ruta siempre que necesitemos. Cuando usamos los resultados de VPC en la consola para crear una VPC con una puerta de enlace de Internet, el asistente crea una voluntad rooty personalizada y agrega sir route a través de la puerta de enlace de Internet. Una forma de proteger tu re PC es dejar la tabla de rutas principal en su estado predeterminado original , luego asociar explícitamente comer nuevo Enviar que creas con una fuera de las tablas de ruta personalizadas que has creado. Por lo que esto asegura que controlas explícitamente cómo comer algunos grupos de punto. El tráfico parece que los hombres hacen mesa. Podemos agregar raíces remover y mortificadas dentro de la tabla de clientes. Pero aquí, a diferencia de la mesa Mander, tenemos opción toe. Elimina la tabla de rutas personalizada, pero no tenemos ninguna opción para eliminar la tabla de rutas principal. Por lo que este es uno de la diferencia entre Rooty personalizado voluntad en la tabla principal de rutas. Vamos a seguir adelante se ganó el stand Route Table asociación por lo que básicamente es asociación entre una mesa de techo y presentar el ROOTY lo asociará con los controles de sub red. El ruteo para esa sub red. Esto es bastante sencillo, por lo que avanzar más allá y mirar hacia su destino. Esto también es un sencillo por lo que básicamente destino relacionado con la sidra de destino, donde se desea rápido de su envío para ir. Una vez que entienda el destino ahora, avanzaremos y buscaremos objetivo. Target también es muy sencillo el objetivo a través del cual enviar el tráfico de destino . Entonces aquí, por ejemplo, Internet Gateway moviéndose más del dedo Otro concepto médicos ruta local. Ruta local no es más que una ruta predeterminada para la comunicación con luego repetir. Por lo que ahora entendemos estos conceptos, avanzaremos más allá y vamos del pie en el diagrama. lo entenderemos. Cómo nos mesa bastante grosera. Bueno, entonces si estás buscando dedo del pie este diagrama, encontrarás que hay algo llamado rotor. A esto se le llama rotor implícito o ruta implícita que utilizamos sin control del dedo del pie de mesa. Donde se dirige el tráfico de red Eat sub net. En nuestra repetición, E debe estar asociada a la mesa vial que controla la votación. Por lo repentino podemos asociar explícitamente una sub red con una tabla de carreteras en particular. De lo contrario, el subcomité está implícitamente asociado a la tabla de carreteras principal. Un punto a recordar aquí es que una sub red solo podemos asociar ID con una tabla raíz a la vez, pero puedes asociar múltiples subredes con la misma tabla de rutas. Esto es importante. Entonces esto es lo que quiero que discutan en esta sesión. Pero antes de cerrar la sesión. Yo quería mostrarles cómo van a quedar la votación. Entonces básicamente, se veía así donde tenemos una entrada para destino y el objetivo. Esta es la entrada por el costado del Loch y que se refiere al local. Esto también es diferente. Remolque el local aquí. Estabas encontrando esa pasarela de Internet en tres dedos que se comunicará con Internet cuando hagamos el laboratorio, luego encontraremos todas estas cosas y te sentirás más cómodo con todos estos conceptos. Una cosa que quería dedo del pie decirte que si no eres capaz de entender nada fuera de estos conceptos, eso está perfectamente bien. ¿ Qué tienes que hacer? Necesitas ir al laboratorio y mirar al laboratorio y entender que ¿cuáles son las cosas existen por ahí? Y entonces otra vez, vuelve y mira estos conceptos que tendrán mucho sentido. Sigues el proceso de aprendizaje inverso que tomaste y prueba este. Entonces eso es todo. Puertas para decisiones en la siguiente sesión hasta entonces. Adiós adiós. 16. Entrada de internet de la VPC: Hola chicos. Gracias por unirse a decisión en decisión. Nos vamos dedo del pie mirando del pie, Otra repetición ver componente que es pasarelas de Internet. ¿ Quién? Echemos un vistazo al diagrama donde hemos dejado antes. Entonces en este diagrama, ya hemos discutido sub net out tabla. No, vamos a hacer su discusión en Internet get way. Entonces, ¿qué son las puertas de enlace de Internet? Entonces básicamente, Internet Gateway es uno fuera del componente VPC que permite la comunicación entre instancias en nuestro todo en Internet. Por lo que básicamente una pasarela de Internet sirve para dos propósitos. Forzado se proporcionó objetivo en su tabla de rutas VPC para ruta de Internet, tráfico de mesa y segundo dedo del pie realizar traducción de direcciones de red. Para instancias que han sido asignadas pública I p v cuatro dirección es tan mayoritaria para estas dos cosas. Internet Gateway se está utilizando dentro de la infraestructura VPC. Internet Gateway soporta ambos tipos de tráfico. Eso es yo p antes y yo la gente piensa ahora vamos a ir más allá y vamos a buscar a remolque un maravillas diagramadas, la puerta de enlace de Internet ya sabes, manera más adecuada para que puedas obtener una visión holística sobre la pasarela de Internet. Y siempre que llegue alguna pregunta con respecto a Internet Gateway para que pueda responder con confianza a la pregunta. Ya sabes, saltemos al otro diagrama. Entonces ahora puedes mirar en remolque Este diagrama y apuntarás la puerta de enlace de Internet se puede utilizar para proporcionar el acceso fuera de Internet dedo del pie la instancia del sur que Así aquí vienen las preguntas por aquí Es así como habilitamos el acceso a Internet para el fácil a instantáneo ? Entonces puedo decir que esto es más fuera pregunta de laboratorio. Pero de nuevo, quería que los dedos introdujeran sus pasos los cuales se requiere para habilitar Internet en la instancia fuera de BPC. Entonces básicamente es un proceso de cuatro pasos y lo forzado a pisar lo que necesitamos hacer necesitamos adjuntar una puerta de Internet al mundo debería rezar, lo haría la ropa. Ese es nuestro VPC Now ¿Me pueden decir qué sería con un segundo distrito? Hemos discutido a bordo de esto en nuestra discusión de componentes anterior exacta, por lo que podemos hacer una entrada fuera de la puerta de enlace de Internet a la tabla raíz. Entonces cuando adjuntamos Internet Gateway toe la VPC para proporcionar el acceso fuera de Internet toe el fácil al instante, y debemos asegurarnos de que debemos tener único de fuga, I ve direcciones se asigna dedo del pie. Cada instancia es alcanzable en posturas. Ir dedo del pie tienen acceso a Internet. Por lo que esta es la tercera hermana p debería rally. ¿ La singularidad fuera I P direcciones fuera de cada fácil a instancias ahora llegando al cuarto paso. Esto también es muy importante y ya hemos discutido capaz esta cosa en uno fuera de nuestra discusión anterior. Por lo que el cuarto paso es que debemos asegurarnos de que Security Group, a menudo fáciles de instancias, debería haber dictaminado para permitir Internet Gateway l Security Group no permitirá el acceso a Internet . Este es un punto. Otro punto. Hay algo llamado control de acceso a la red, que discutiremos más adelante en el curso. Pero por un tiempo sólo siendo considerado que Nicholas, también uno de los componentes de la nube privada virtual,es decir, es decir, nosotros PC que también debería tener un dedo de entrada permitir pasarela de Internet dentro del níquel. Entonces esto es realmente muy importante para el cuarto punto, que hemos discutido para permitir el acceso a Internet a instancias fáciles. Debemos asegurarnos de que el control de acceso a la red de níquel debe tener entrada para permitir Internet Gateway y y Security Group también debe tener una entrada para permitir pasarela de Internet Así que ahora entendemos que cómo habilitar el acceso a Internet a cualquiera fuera el fácil de instancias fuera de nube privada virtual. Por lo que ahora avanzaremos más allá y estábamos discutiendo sobre algunos de los puntos a recordar. Por lo que el primer punto Siempre debes recordar que para usar una puerta de enlace de Internet tú mismo, Nets escribió Table debe contener una regla de que los datos Internet enlazó el tráfico hacia la puerta de enlace de Internet . Otro punto a recordar es que en una comunicación de testamento a través de Internet lo que p ante tu instancia debe tener un público i p ante vestido rojo o y elástico periodo deshago que se asocia con el ojo privado. Estar antes de dirección en nuestra instancia. Nuestras instancias solo conscientes de la privada I P direcciones velocidad definida dentro de la VPC y enviar otros puntos a recordar es que la pasarela de Internet lógicamente proporcionan el uneto uno no en nombre de nuestro para que cuando el tráfico salga de nuestro re ocupado sub net y va dedo del pie el Internet, la respuesta dirigida religiosa dijo dedo del pie la capa probablemente ante retórica o elástica i p dirección fuera de tu instante y no su privada i p dirección. Por lo que se trata de habilitar la comunicación a través de Internet para i p. Antes de ahora, vamos a discutir sobre cómo habilitar la comunicación a través de Internet. Pero estaría muy enfermo. Soto habilitar la comunicación a través de Internet para las personas adecuadas lo dicen para habilitar la comunicación a través de internet. Para yo la gente piensa que nuestro VP CS Avnet debe tener una identificación asociada. Yo anterior seis bloque de sidra y nuestra instancia debe ser asignada. Y yo PV seis Andhra. Nos vemos. Ahí hay una dirección de seis belleza y esta es IBV. Las personas se visten de rojo en el diagrama desde el rango de la presentación y asegurarse de que I P v seis direcciones son globalmente únicas y por lo tanto públicas por defecto. Entonces esto es lo que quería discutir en esta sesión. Ver la siguiente sesión. Tilden Bob Ártico tú. 17. Direcciones de la componente VPC: Hola chicos. Gracias por unirse a la decisión. En esta sección, vamos a aprender sobre las direcciones elásticas I p. Entonces vamos a saltar al diagrama donde hemos dejado antes. Entonces este es el diagrama con el que no estás familiarizado. En lo que va de los tres componentes de PC entendiendo, hemos aprendido a votar fuera de las redes. Entonces mesa Internet Gateway No. Discutiremos una bóveda direcciones AP elásticas. Entonces básicamente un elástico I p direcciones estática I p dirección cuyo diseño es similar al público i p antes de Edris. La última dirección i p toma está básicamente diseñada para la computación en nube dinámica. Entonces, ¿qué significa? Significa que con una dirección I p elástica, podemos meses el euro fragil y la instancia por d mapeando rápidamente la dirección a otra instancia en nuestra repetición e Así que básicamente podemos asociar y elástico apareció con cualquier instancia ahí hablando con cara para cualquier re ocupado en nuestra cuenta. Entonces, no, tenemos alguna idea sobre direcciones elásticas I p. Vamos a avanzar más allá y vamos a discutir sobre algunos de los puntos a recordar mientras camina con el último patada por favor post va a recordar es que en para elástico A pre direcciones en noticias que no es cobrable. Pero si creas la dirección i p elástica y no la estás usando, entonces es cobrable. calor de Lewis ha dado a este edificio una estructura porque ocho de Louis no quiere que alguien bloquee la dirección i p particular y no lo use. No moverse para, aunque Otro punto a recordar es que elástico I p esto es se puede asignar dedo del pie solo una instancia a la vez. Otro punto a recordar es que si tenemos que verlo y elastico i p direccion retornadores cero interfaz de red fuera de tu instancia su público actual I pretty for se libera al pool público de direcciones KP. Y suponiendo niños, si estamos disociando la dirección i p elástica del eterno cero networking toe face, entonces en ese caso, la eternidad networking toe frase se le asigna automáticamente un nuevo público i p antes dirección. Y todo esto sucedió a los pocos minutos. Esto no tiene juego si tenemos que tiene el segundo dedo del pie de networking a nuestra instancia. El otro punto a recordar que vamos a discutir es realmente, realmente interesante y muy útil en caso de fracaso. Entonces el punto es que podemos movernos en elástico I p dirección de la casualidad de uno a otra instancia. El ejemplar puede estar en el mismo repite aquí otro. We et Así que eso significa con este comportamiento si, en caso de que se esté produciendo algún fallo y el usuario final nunca llegará a saber que ha ocurrido el fracaso Como nos estamos pegando con el tema estático I p dirección con la ayuda de elastic I p dirección otro punto a recordar para direcciones elásticas I P está plagado con el panel sin vida off elastic I p. Dirección una dirección I p elástica permanecer asociada a nuestra cuenta de AWS hasta que las liberamos explícitamente . Este también es un buen diseño desde un trabajo, Louis, para que nadie más pueda usar la misma dirección i p sin el lanzamiento o decir sin su disponibilidad. Entonces, no, vamos a ir más allá y vamos a ir a ello de con consola de gestión y mirando del dedo del pie los componentes que hemos discutido hasta ahora, junto con elástico I p dirección Guys, estamos teniendo nuestra laboratorio de detalles para la creación de tres PC donde se va a utilizar todo este componente. Esto lo estoy haciendo porque quiero que te debieras de ser suficiente para mesa. Sea lo que sea que estemos discutiendo o salvemos lo que hayamos discutido hasta ahora, eso tendrá sentido de una manera mucho mayor. Por lo tanto, vamos a saltar a la preocupación de administración de AWS. Por lo que ahora estamos en ocho de consola de gestión Louis. Entonces aquí, ¿cómo podemos acceder a todos los competentes? Entonces las mejores formas en que deberíamos venir aquí, haga clic en servicios y haga clic en Be PC. Solo tienes que hacer clic en él para que te lleve del pie la consola de gestión básica. Y a partir de ahí podemos obtener el tablero junto con los detalles de los componentes. Por lo que este es el complemento de dashboard off bpc. Y aquí encontrarán que cualesquiera que sean los componentes que hemos discutido hasta ahora, que está existiendo por aquí como somete, escribió tabla Internet Gate con me vendré de pie esta agresiva única puerta de Internet con componente más adelante. Ahora estamos discutiendo el elástico. Entonces la última toma quiero decir, si quisieras crear, entonces deberías venir por aquí y utilizar esta interfe fueron localizar nuevo elástico I p. Y así desde aquí, se podía escuchar a sus dos últimas actriz KP y que lo harás asociarse con esta oración. Qué ropa o guardar con esta BBC. Entonces esto es lo que quería demostrarles en estas sesiones aquí en la próxima estación. Tilden. Bubba, llévate. 18. Traducción de direcciones de red en la red VPC (NAT): Hola chicos. Gracias por unirse. Decisión en decisión. Vamos a discutir sobre otra repetición ver componente que no es conseguir con y las instancias nocturnas . En resumen, vamos a discutir el voto neto. Eso es red en esta traducción. Entonces vamos a saltar en remolque el diagrama. Entonces, no, estamos en remolque. Esta daga que ya hemos discutido revuelta somete a gente vial, enlace de Internet y última sesión. Hemos discutido el agua elástica I p no, vamos a discutir de o Net y vamos a discutir sobre, no puerta con junto con Mac. Instancia tan mayoritariamente, vamos a discutir la puerta nocturna mundial con pero práctico discutir sobre no Gateway era su postura servilleta. debemos entenderlo. ¿ Qué? En realidad noctis esta noche. El stands de traducción de direcciones de red. Entonces aquí la pregunta. Ven, por favor. ¿ Dónde utilizamos? No así contestar la pregunta. Utilizamos dedo neto en un proyecto de ley. Instancias en los privados, off net para conectarse a Internet. Por lo que debes estar preguntándote eso. ¿ Por qué debo conectarme privado en posturas a través de internet? Y si quisieras conectarte a Internet, ¿por qué creamos la instancia como instancia privada para responder a tu pregunta en ciertos escenarios donde debemos tener que mantener nuestras instancias como jugadorla porque tan tipo de aplicaciones, como bases de datos, ayuda monstruosa en las instancias de sabor. Y queremos conectar la instancia privada del dedo del Internet porque apagada actualización de software dentro de instancias privadas, por lo que entonces solo instancia privada puede acceder a Internet. ¿ Qué Internet? Puntera de Texas acrobática actual. A la instancia privada lo lograríamos esto? Necesitamos un mecanismo que se encargue de este complejo escenario. Y el mecanismo no es networker esta traducción. Entonces no grande. Esto con el mundo Toda la noche básicamente funciona una noche, las formas de avanzar tráfico desde las instancias en los privados de la red a través de Internet u otro AWS. Entonces con él y luego desde la respuesta volver a hacer posturas cuando el tráfico va a Internet, la fuente i p Antes rojo. Esto se reemplaza por la dirección no el peso, y de igual manera, cuando los resultados más o menos va a hacer desde posibilidades esta noche, los meseros traducen los pedidos de vuelta para perder instancias como volver a escribir antes de direcciones. Ahora entendemos que cómo funciona, vamos a avanzar más allá, y vamos a discutir sobre algunos de los puntos para recordar 90 carreras no se soportan porque yo sería real tráfico X. Podemos implementar ese diseño con la infraestructura de North AWS por dos. Con o bien podemos todos los no conseguir con sobre sistema hecho de Louis o podemos crear no fácil de instancia usando que un ratones proporcionó peso de Louis. Por lo que aquí viene pregunta es sólo la mejor manera o dicho una manera elogiada para la gestión de Nat. Entonces la recomendación de ocho de Louis es usar, no llegar con. ¿ Por qué? Porque en primer lugar, no conseguir el racismo es un servicio gestionado. Por lo que el beneficio de los servicios gestionados no necesitamos dar el esfuerzo de administración ahora más para el que estábamos mirando el dedo del pie del pie derecho arquitectónico y discutir algunos del punto importante. Entonces este es nuestro no conseguir con la puesta en marcha. Si vamos a investigar eso, entonces usted encontrará que está necesitado de Lewis. Tenemos un set de la PC y que contiene tan lleno del sub minuto uno es el público presentar. Otro es el submarino privado. Y aquí encontrarán que en el interior del público siete hay tres C dos instancias se está ejecutando con el siguiente ocular elástico, y no tiene gateway asociado. Y dentro del envío privado, encontrarán que ahí los datos con Sober se está ejecutando tres instancias de base de datos fuera del sobrio se está ejecutando y hay un rotor implícito también se está aplicando para hacer la comunicación con el público de redes sobre. Por lo que aquí encontrarás que si estás buscando dedo del pie que está pasando por él rotor frito. Y aquí va dedo del pie, aunque no llegar con. Y entonces tu comunicación está sucediendo por aquí y aquí encontrarás que la entrada para no Gateway se hace en mesa de carretera principal, también dentro de la mesa de frutas personalizada. Entonces, como discutimos eso suponía que si queremos hacer cualquier tipo de pad o decir proceso de actualización de software , queremos ejecutar el proceso de actualización de software y necesitamos acceder a Internet que no atraigan el pan blando y ejecutar la ruta hacia esta base de datos más. Esta no es una solución factible para exponer esta sub red privada como pública siete ya que es un riesgo para el nag empresarial, nos ayudará en esta situación no discutir algunos de los puntos importantes a recordar sobre no ponerse paso. El punto es crear un camino no get. Debemos precisar la sub neta pública en el trigo no conseguir con debe residir. También debemos especificar un elástico yo pre Andris asociamos con el no get way. Cuando creamos un punto, hay que recordar que la dirección I p elástica no puede entre una vez que lo asociamos con una puerta de enlace de red Otro punto relacionado con la configuración. Una vez que hayamos creado la puerta de entrada terrestre, entonces debemos tener el dedo del pie obedecido la ruta que van a asociar con uno o más fuera de nuestros privados de viento neto, tráfico enlazado por Internet dedo del pie de la red. Katri, esta tira es realmente muy importante ya que este es paso permite que las instancias en nuestra privada comuniquen repentinamente con Internet. Entonces estos son algunos del punto o es un buen punto para no conseguir el camino. Ya conoces la pregunta. Ven sobre Myriads. ¿ Hay alguna limitación fuera? No Gateway. Entonces puedo decir que sí, hay ciertas limitaciones. Discutiremos que las limitaciones ahora en que obtengan con soporte cinco d repiten por lo que ancho de banda y automáticamente escala hasta 2 45 Gbps no podemos asociar un grupo de seguridad con, aunque no salgan paso. Podemos usar grupos de seguridad para nuestros en posturas en los privados de dedo neto controlar el tráfico cuando desde esas instancias podemos usar un níquel o la red Ok, sellar para controlar el tráfico que fue de la sub nit e ingenio no conseguir con localizada? No, entendemos esto. Procederemos por el y discutiremos alguna comparsión entre ad Gayatri y no en posturas . Quién el primer aspecto fuera de comparación en una capacidad de nivel. Si hablamos de no llegar con el navegar con altamente cada nivel ya que es un hombre, se acabó. Es para que no se metan dentro de cada zona de disponibilidad se implementan con redundancia. Deberíamos crear un nag un árbol en cada uno de litigio para garantizar arquitecturas independientes de zona por otro lado o noche y posturas en cuanto a disponibilidad, necesitamos usar un script para gestionar la falla entre instancias ahora moviéndose del pie al otro point off comp arisen es ancho de banda en la banda con sospechoso no conseguir con puede escalar hasta 45 db guisantes y por otro lado, no en posturas. ancho de banda puede ser depende el tipo de instancia opondo ahora moviéndose más allá. Otro punto de comparación es la forma de mantenimiento mantenimiento con no obtener re. No tienes que molestarte en inquilinos ya que es un hombre de servicio. Todo lo del mantenimiento. Tarea administrativa se cuida comiendo de Lewis y hablamos de instancias netas y debe ser manejada por nosotros. Sólo a cualquier tipo de patchwork le gusta después de un descanso sistema operativo Patties en las instancias que estamos de noche y posturas corriendo es todas estas cosas las cuidamos solo nosotros. Entonces estos son algunos de los principales puntos fuera de competencia que quería discutir con ustedes respecto a esa puerta de entrada. Peor no está en estéril. Eso es, chicos. Esto es lo que quiero que discutan con ustedes en decisión en el siguiente apartado. Hasta entonces, Bob, te llevo 19. Las últimos últimos últimos en la entrada de la VPC solo en Internet: Hola chicos. Gracias por sumarse a decisión en esta sesión, vamos a discutir la votación. Otros componentes de BPZ. Esa es una buena única puerta de Internet con Así que saltemos a la discusión. lo que básicamente una instancia en nuestro envío público puede conectarse a Internet a través Internet Gateway si tiene pública I P v cuatro dirección o una dirección I P. V seis como ya sabemos que yo gente seis direcciones son globalmente únicas y por lo tanto público por defecto. Ahora supongamos que si queremos que nuestra instancia sea capaz de acceder a Internet junto con eso, también queremos que para evitar que las fuentes en Internet inicien la comunicación con nuestras instancias podamos entonces usar Acuerda solo puerta de enlace de Internet. Ahora veamos en remolque Este diagrama en este diagrama cada PC tiene un I. P V seis bloque de sidra en la presentación en la VPC tiene gente seis bloque de sidra. Se asocia una tabla de rutas personalizada con sub net uno y apunta todo Internet enlazado I P V seis tráfico a y egreso solo gateway de Internet en la VPC aquí, quiero que discutan algunas de las características off, acuerde solo pasarela de Internet con acuerdos solo girarlo pasarela. No podemos asociar a un grupo de seguridad, ¿verdad? Grupos de seguridad de instancias de cuatro horas en los privados de dedo neto controlan el tráfico para ganar de esas instancias. Otra de las características off a grace solo pasarelas de Internet que podemos usar en níquel que es cornetto es el control del dedo del pie del talón. El tráfico hacia y desde la presentación, para lo cual los acuerdos solo Internet obtengan tráfico de redireccion funcionará. Si usted entiende este diagrama, entonces usted puede entender fácilmente que egress sólo puerta de enlace de Internet. Por lo que ahora tenemos poco entendimiento acerca de acuerda solo Internet Gate sin, saltaremos en remolque consola de gestión creativa Lewis y buscaremos en la sección VPC. Y desde donde podemos crear esto si Grecia Internet lo nosotros o Cygnus sólo pasarela de Internet . Entonces vamos en ayuda de la administración de consolas Louis. Por lo que estamos en remolque ocho de administración de consolas Louis. Entonces aquí, cuando quiero acceder a la VPC de lo primero que necesitamos hacer, necesitamos toe take on servicios y aquí necesitamos toe type BPC. Entonces conseguiremos la opción y cuando vayamos a la VPC, entonces encontraremos todos los componentes que he discutido con ustedes tomando tiempo. Ya viene. Entonces, ¿ver años dónde? El lado izquierdo. Estamos consiguiendo la barra de navegación, y ellos son del lado derecho. Estamos consiguiendo el tablero. Por lo que aquí vamos a conseguir los cigarrillos sólo puerta de Internet con opción por aquí. Y si haces click por ahí, entonces encontraremos opción para crear los acuerdos única pasarela de Internet. Por lo que a partir de aquí, se puede crear los acuerdos única puerta de Internet con. Entonces esto es lo que quería demostrar tu indecisión. Nos vemos en la siguiente sesión hasta entonces, Bob, te llevo. 20. Componentes VPC de la Fud, registra registros de flujo VPC NACL: Hola chicos. Bienvenido a otra sesión en decisión vamos a discutir sobre el resto estamos ocupados componente que es que guapa registro de gripe, níquel y rotor implícito. Entonces, saltemos a su discusión. Por lo que hasta el momento hemos discutido sub redes Tabla de rout, gateway de Internet elástico AP no conseguir con no instancias, grupos de seguridad. Ahora vamos a discutir sobre tres PC voló bajo níquel y rotor implícito. Empezaremos a repetirme a través de largo. Entonces, ¿qué es re registro de flujo de PC? Repetir Los registros de flujo es uno de los mecanismos mediante el cual se puede capturar información sobre el tráfico I P que va hacia y desde la red en frases. En nuestra repetición e PPC voló Datos largos se pueden publicar dedo del pie ocho de los registros de Louis Cloudwatch e imagen en una calle. Por lo que estos dos servicios aún necesitan descubrir por el momento sólo siendo considerados que estos aire el Morton administraba servicios fuera de ocho de Louis. Discutiremos sobre Cloud qué y Amazon s tres en las próximas estaciones Sin mudarnos por aunque entenderemos que en los registros trabajados de Oslo nos pueden ayudar. Entonces la respuesta aquí es a través de los registros son realmente útiles para diagnosticar raíces de grupos de seguridad excesivamente restrictivas . Otra tarea importante que su registro de gripe puede ayudar es monitorear el tráfico que está llegando a nuestras instancias. Los registros de flujo también nos pueden ayudar a determinar la dirección fuera de la pista quién fue desde las interfaces de red. Por lo que ahora discutiremos el de alguien para recordar. Por cada ley de flujo de registros de PC no solo creada para VPC, podemos crear un bloqueo de flujo para enviar o una interfaz de red. Supongamos que si crea un flujo logs para una sub red o para re PC. En este escenario comido, estás hablando con amigos en el sub Nittel. Se monitorea VPC. Otro punto a recordar es que los datos de registro de flujo para un monitor networking toe Faith se registra como bajo, largo registro, que no son más que mucho dado, consistente en sentir que describió el flujo de tráfico ahora moviéndose para sin embargo, cuando creamos un registro de flujo, debemos tener que especificar para qué recurso estamos creando esta ley de flujo. Esto es lo que quería discutir con ustedes respecto a los registros de flujo ocupado. Ahora entendemos eso ¿Por qué usamos ahora otro componente de repetición ver, que vamos a investigarlo? Esa red una temporadas es que realmente representa lista de control de acceso. Entonces vamos a entender que por qué usamos la red La lista de control de acceso de A Seal básicamente emprendida es una capa opcional de seguridad para nuestra VPC que actúa como un firewall para controlar tráfico dentro y fuera de una o más subred. Entonces eso significa que es una seguridad en la cima del sub minuto. Saltemos a un diagrama y lo entenderemos mejor. Entonces no buscar dedo del pie este diagrama. Entonces encontrarás que ahí hay una capa extra de seguridad encima alguna noche. Eso significa que se puede proporcionar regla innata y nacen regla para acceder al sub minuto través de la red E sellos previos al grupo de seguridad. Entonces conoce a tu familia con todos estos componentes, y estás investigando que estamos teniendo una capa extra de seguridad en la forma fuera de lista de control de acceso de notebook, que pasará por Summit para acceder a las instancias. Entonces ahora se verá el cuadro completo, supongo que si alguno fuera de la solicitud que viene así vendrá a través de router de lo que se vería en mesa de carretera, y luego entrará en red A Seal's donde red un sello está buscando dedo del pie. El involucramiento nace regla si se está permitiendo o no la solicitud entrante de un I P . Entonces sobre la base de que procederá más allá si se está permitiendo. Entonces de nuevo, vendrá usted y comprobará al grupo de seguridad si se está permitiendo o no el I P en el grupo de seguridad para acceder a la instancia. Entonces este es el No completo, vamos a discutir sobre algunos de los puntos a recordar al caminar con sellos de la Red A. Este punto es muy importante. Otro punto que voy a discutir. Es decir, cuando creamos una red personalizada, un sello y cuando nos asociamos con la sub red por defecto, cada red personalizada es tacones niega todo en hueso y nuestro tráfico nacido hasta que especifiquemos las reglas para permitir una específica ocular, que quieres permitir avanzar más allá, y discutiremos otro querer recordar comer algo de nitty Nora. VPC debe estar asociado con una red, un sello y suponiendo niños, si olvidaste mencionar cerca de Tokio, sella explícitamente, sella explícitamente, entonces enviar se asociará automáticamente con la lista de control de acceso de Fort Network. Otro punto a recordar es que en la lista de control de acceso a la red se puede asociar con envío múltiple, elenvío múltiple, pero lo repentino solo puede tener una asociación con cualquier lista de control de acceso a la red en cualquier momento. No se mueve el dedo del pie. El otro punto. Pero antes de discutir este punto, quería llevarte el dedo ocho de la consola de administración de Louis donde puedo mostrarte cómo se ve la lista de control de acceso a la red. Entonces vamos a saltar a ella de consola de gestión Louis. Entonces estamos en remolque. Consola de administración de AWS de nuevo. ¿ Cómo podemos acceder al servicio? Podemos venir aquí y yo tres pc seleccionados, por lo que nos llevará a la consola VPC. Entonces estamos en remolque. Vpc dashboard CEO. Es una parte de la pureza enferma. Por lo que debes recordar esta página. Entonces ahora entraremos en red un sello y aquí buscaremos su entrada fuera de una CSO aquí podemos ver que tenemos seis de asociación de punto y ahora encontrarán las reglas. Están en las reglas, nacen las reglas de los bonos. Normas presentan asociación Por todo este detalle, se puede encontrar una manera así de discutir el punto que yo estaba contando ahora para que puedan ver cómo se está diseñando, se verá el número de regla que le ha dado la regla de ejecución off. Estas reglas sucedieron en orden, empezando por el número más bajo. El número más alto que puedes usar para la regla es de 3 a 7, doble de seis. Entonces mantener los valores de las reglas dentro del rango 3 a 7 dobles Seis años de Louis recomendación es que deberíamos empezar por crear reglas en incrementos como 10 o 100. aquí, se está utilizando 100 para que en caso de que alguna de la nueva regla que se quiera insertar, podamos insertar con entre ellos. Ahora vamos a discutir sobre red A sellar escuelas. Por lo que verás que la entrada fuera de la Red Las reglas del sello que contiene el protocolo de tipo de número de regla para fuente de impresión permitiendo denegar para en reglas de bonos Estás obteniendo fuente por aquí para nuestra única regla. Obtendrás destino por aquí. Entonces aquí encontrarás la regla de entrada donde ya mencioné que no puedes especificar el número porque se ejecutará desde el tipo de número Louis no es más que un tipo de tráfico como la conexión ssh. En el protocolo, se puede especificar el protocolo que tenga un número de partícula estándar en el rango de puertos donde se puede especificar, como el puerto 84 para tres. Y para las fuentes, se puede especificar el lado dispuesto desde donde viene el tráfico y permitir y negar que se puede. Preciso que si se está permitiendo o no un último punto, que quiero discutir con respecto a la lista de control de acceso a la red es que al igual que Ok, los sellos son una lista recta. Eso significa que la respuesta, que se está permitiendo en el tráfico innato, están sujetos reglas de nuestro tráfico nacido. Eso significa lo que sea permitido en regla innata, lo mismo se permitirá en nuestras reglas óseas. Pero ese no es el caso del grupo de seguridad, que he discutido en una de nuestras sesiones. Entonces esto es lo que quería discutir con ustedes respecto a las reglas de Network A Seal. Entonces vayamos más allá y echemos un vistazo a otro VPC competente. Entonces otro componente en el que vamos a investigar es ese rotor implícito. Entonces vamos a discutir sobre implícito. Ahí hay tortugas saltando a su diagrama. Es uno de los componentes sencillos. Si miras en remolque que no es nada mejor componente, que está ayudando en enrutar el tráfico. Por lo que cualquier tráfico que venga o vaya, pasará por rotor. Se comprobará que de donde viene el tráfico y de dónde irá. Esto es lo que quería discutir en esta sesión. Nos vemos en la siguiente sesión hasta entonces, Bob, te llevo. 21. LAB VPC PREFERO LAB: Hola chicos. Bienvenidos a otra sesión en esta sesión. Vamos a buscar en laboratorio para VPC. Sea lo que sea que hayamos discutido en nuestra sección de teoría, vamos a trabajar con VPC donde buscaremos bpc predeterminado junto con vpc predeterminado conocido Eso es nube privada virtual personalizada. Entonces saltemos a remolcarlo de preocupación gerencial de Louis y nos ensucia las manos. Entonces, chicos, estamos en la consola de administración de AWS. No, nos moveremos más allá e iremos del pie el libro de visitas de PC yendo al cero U P como grosero. Tenemos dos opciones. Lo que tenemos que hacer. Tenemos que venir aquí y dar click en agenda de servicios bonita para que lo puedas ir de ti o te puedes ordenar y encontrarás que networking y entrega de contenidos o click en re ocupado. Los que den click en nosotros procederemos te llevarán al panel del CPC. Por lo que en este panel encontrarás que tenemos una vpc seis sub redes, una mesa de sala, un grupo de seguridad, una red, A sellos. Por lo que estos competentes ya hemos discutido. Por lo que debes estar preguntándote que aún no hemos creado ningún tipo de repetición. Pero, ¿por qué nos llevamos esto aquí? Entonces aquí, el primer punto a recordar. Ven. Entonces, ¿qué pasó que cada vez que estamos creando una cuenta de AWS en ese momento creador de AWS Ah vpc en cada regiones que te voy a mostrar Y este tres pc es la falsificación bonita así vamos a ver eso Una vez que entras dentro de eso entonces encontrarás Por aquí allá es una bandera mencionó el vpc completo Sí, Así que eso significa que es un bpt deformado. Pero cuando creemos todo vpc personalizado entonces encontrarás que se dice que esta bandera es no Ahora nos moveremos a la otra región y vamos a buscar en eso ¿Hay algún re PC también se está creando mientras se crea off legible es cuenta para que podamos ir a cualquiera de los razón. Por ejemplo, EU West, Norte de California vamos a ir allí. Entonces encontraremos que hay otro BPC también se está creando mientras se crea la cuenta de AWS . Por lo que ha creado una muy ocupada en cada razón. Mira, el número es un poco diferente. Usted PC iPhone 59 cdd e tres comer. Entonces solo recuerda este número y cuál era el número que estábamos teniendo en Virginia del Norte. Te lo mostraré. Ven aquí. Entonces encontrarás que este número es diferente. Por lo que aquí encontrarás ese 73 V para todos. Entonces ahora, moviendo dedo del pie el tablero de nuevo y te darás cuenta de que tiene seis de repente. ¿ Por qué? Porque tiene esta razón razón por la que Virginia del Norte tuvo sexo. Varias habilidades sobre eso. Se tiene una intensa red de seis sub. Si nos vas East Ohio así que aquí encontrarás que tiene tres sub minutos porque tiene tres de pasivos sabremos que nos moveremos más y otra vez. Vamos a volver dedo del pie no Virginia razón. Y vamos a ir dentro del nos lástima. Entonces nos metemos en la VPC y podemos ir dentro de ella y lo etiquetaremos para que puedas dar un nombre para que sea fácil reconocer que puedes dárselo a un nombre antes de proceder. Es realmente una buena práctica proporcionar el etiquetado, Jordania. No, iremos al dashboard y aquí encontrarás que tenemos sub redes y por qué se está dando click enviar. Porque esta región tiene seis. Varias habilidades. ¿ Qué es también la buena práctica? Tanque de remolque. El repentino es así si quieres hacer eso. Por lo que sería realmente fácil conocer cuál es el tema y de dónde pertenece. Toe lo etiquetarás también. Comuna. Etiquetarlo. Dáselo por nombre. Dejar fácil uno de red es demasiado fácil. Tres. Por lo que podemos etiquetarlo así El etiquetado es realmente muy útil. Cuando queremos solucionar problemas de estas subredes, puedes encontrar que se está asociando con la misma re PC. Por lo que ahora aquí encontrarás los detalles que tienen. A pesar de que algunos del próximo año obtendrás su descripción de que ¿cuál es el tema? I d ¿Cuál es el estado con el que procedemos se está asociando Así que aquí están obteniendo un número que es 4091 Así que deben estar preguntándose cómo se le está dando este número a Vamos a discutir sobre algunos del hombre. Si estás buscando dedo del pie i p antes de sidra esta, entonces encontrarás que ha dado veinte últimos 20 y tiene número total apagado 42 asientos . Entonces eso significa 30 a menos 20 estamos teniendo que fugarnos, Saber, entender al hombre. Eso significa que estamos teniendo en la mano a un poquito. Sobre la base fuera de la mano podemos generar el I p y el sistema. Por lo que ahora abriré una calculadora. Entonces si vamos a encontrar eso, también, al apagón 12 que nos va a dar un número 4096 Pero aquí estamos consiguiendo 4091 buscando dedo del pie ese 4091 ¿Por qué es así? Porque cinco direcciones que o Lewis no proporcionará, y lo conservarán para sus usos. Por lo que no podemos usarlo. El platillo para y el último y el top para Así que debes recordar que los cuatro primeros imaginen lo conservarán, y el último imagina lo mantendrá. Entre eso, puedes usar a cualquiera para que el motivo de 096 menos que cinco direcciones el top para y el último devuelva un 4091 Así que la razón por la que estás obteniendo un P antes de 409 meses, Eso significa que estos números de descuento I P direcciones que puedes localizar dentro de este sub may. Bueno, sólo recuerda eso y la otra información que encontrarás por aquí es que las cerraduras de flujo que hemos discutido antes a través de la gente gente fruta gente, información que se está asociando con esto de níquel neto etiquetado el impuesto que hemos creado por aquí se está reflejando y compartir es que la cumbre se está compartiendo en cualquier parte . Por lo que no se le da la información porque no la hemos compartido por ningún movimiento por aunque vamos a discutir sobre la raíz de la gente saltó a la mesa del techo. Por lo que aquí encontrarás que se trata de un pueblo raíz que ahí está marcado. Sí, en lo principal. Eso significa que es una tabla principal de rutas. Si recuerdas que hemos discutido sobre tabla de rutas principal en nuestra sección de teoría, Puedes más atacar la mesa redonda por aquí con el nombre core main table en ruta con. Y ahora si recuerdas este diagrama, entonces llegarás a saber que tenemos en árbol por aquí, que se está mencionando como Ken Burns 0.0 punto cero last 16 que está representando el local . Entonces donde ocurrió esta entrada, veamos eso. Después hay un tabulador llamado ruta. Si estuvieras buscando dedo del pie eso. Entonces encontrarán que tenemos una entrada por aquí. Como aquí Estamos consiguiendo uno. Poner 1 $72.31 dólares 0.0 listones 16 y que está representando el local. Esta tabla de rutas tiene también una entrada fuera de la puerta de enlace de Internet. Por lo que debes estar recordando la autorización. De esa forma usamos la mesa redonda por lo que se utilizará para gobernar el tráfico. Y esta tabla de rutas está asociada a la ruta implícita y el router se puede utilizar para hacer crecer el tráfico con la ayuda de esta mesa redonda. Por lo que por defecto encontrarás que tiene que intrigar. Entonces las primeras entradas, ésta es una palabra. Esta entrada significa, esperó, representando como local porque en su caso, fuera del tráfico que viene dentro de este rango, este es un lado de Loch Range el cual llegarás por aquí. Si vas a entrar en el tablero de VPC dentro de la VPC, entonces encontrarás que tenemos un lado de rango de loch, el mismo rango que existe dentro de la tabla raíz. Entonces si estamos consiguiendo el tráfico dentro de este rango, eso significa que es pertenece al local. Esto es lo que significa esta entrada así que básicamente estas entradas para el local dentro de los siete Y ahora nos movíamos más allá de lo que estábamos mirando hacia estas entradas Isidore Blue para la entrada . Eso significa así que es aplicable. Todo die paga lo que viene del exterior Aparte de la sub OTAN, eso significa entrada forzada para local dentro de la BBC y segunda entrada para fuera del VPC. Por lo que debes estar recordando Hemos discutido sobre Internet Gateway en nuestra sección de teoría donde hemos discutido cada vez que algún respaldo está viniendo de fuera de la VPC, debe venir a través de pasarela de Internet y pasarelas de Internet asociadas con el rotor implícito y el orden implícito desasociado con la tabla raíz donde podemos comprobar que a dónde debe ir este paquete. Una cosa importante que quería mostrar por aquí. Siempre que vamos en remolque, no lo hicieron Encontrarás que no tienes ah sonda no es toe leader antes local pero tienes una opción para eliminar la pasarela de Internet y esta entrada que confinaste en toda la mesa redonda dentro de la semana BC, Ya sea una foto capaz o si se trata de una tabla de carreteras personalizada, los intereses locales serían asociativos dentro de la tabla de rutas marítimas repetidas independientemente del tipo, ya sea a la mesa principal de carreteras o a una tabla de escritura personalizada, esta entrada existirá de manera debido a que contiene los rangos de direcciones I P dentro del CPC Sin foto en movimiento. Podrás consultar a los asociados del tema y dentro del Sur atestigua un tabú de temporada. Aquí encontrarás que tiene asociación de seis de minutos por aquí. Entonces, ¿ahora volviendo a repetir Daschle? No, Aquí tenemos entendido en este laboratorio que VPC por defecto llegó a saber de qué pasa cuando creamos una cuenta con un w it que ocho de fluidos. Por defecto crear tres PC en por razón. También hemos discutido sobre temas También hemos discutido sobre mesa de verdad. Entonces aquí están mis paradas en la siguiente sesión vamos a hacer el laboratorio para crear el habitual PC en la bonita habitual donde vamos a crear las sub redes a través de la mesa de Internet, conseguir con la red de grupo de seguridad unas ventas por nuestras propias y luego nos asociaremos componentes con el VPC. Entonces esto es lo que quiero discutir con ustedes en las decisiones en la próxima sesión. Hasta entonces, Bob, yo me ocupo 22. LAB VPC personalizado en LAB: Hola chicos. Gracias por unirse a la decisión. En esta sección, vamos a implementar repetición personalizada ver? Entonces saltemos en remolque el diagrama fuera de PC habitual que vamos a implementar en esta app. Entonces esta es la arquitectura fuera de nuestro vpc personalizado donde vamos a tener a sub redes de deseos netos de Netto, Mesa de carretera principal, tabla derutas personalizada, rutas personalizada, pasarela de Internet y el rotor implícito. Entonces no, saltemos al calor de la consola de administración Louis y diseñemos nuestra vpc Así que estamos en tow AWS Management console. Y aquí tenemos que ir abajo. Y ahí, en la distribución de redes y contenidos, se puede dar click en re PC. Te llevará a la VPC desesperada. No, estamos en vpc dashboard. A continuación, necesitamos dar click en tu PPC esto Ya hemos visto que tenemos una entrada por defecto para un día para la BBC. Ya hemos discutido en nuestra última sesión. Ahora aquí tenemos que freak en este Create we PC arma primero, vamos a crearla. Entonces estamos en remolque. Creativamente forma prissy. Vamos a entender. Aquí necesitas proporcionar la gama de bloques de sidra que recuerdas? ¿ Por qué usamos lado de Loch Range lado de Loch Range se usará para proporcionar el rango off I P direcciones en la tercera opción I p con seis bloque de sidra, necesitamos elegir No, yo la gente éxito de buscar esta implementación en particular en el fuerte, hay algo llamado tendencia. Buscaremos en las opciones tan predeterminadas y dedicadas a dedicarse. Entonces eso significa que el hardware que está siendo un dedo del pie localizado esta vpc que se va a usar solo eras tú por lo que eso significa que no se comparte. Pero si estuviéramos usando antes a ese hardware se está compartiendo, cualquiera que ocho de Liz te encuentre. Entonces esta es la diferencia. Entonces vamos a llenar el formulario dedo del pie aquí lo haremos, justo en el rango que vamos a proporcionar por aquí es que hija no conoce 00 slash extinto para que puedas obtener la información. Si tienes alguna duda, puedes colocar tu curso por aquí. Te permitirá darte algunas herramientas, consejos de esa manera se siente que se están utilizando ID porque ya te expliqué ninguna mudanza para la semana políticamente con crear ¿qué? Hasta que tengamos, no creas Witten Así que no tomará mucha temps. Por lo que se está creando. Por lo que ahora nos llevará desesperado el VPC. Aquí hemos creado este uno personalizado repite y si vas a ir dentro de eso, entonces encontrarás todos esos detalles lo que tiene siendo un Así que lo principal que encontrarás por aquí que la BBC por defecto que estabas superando? No, ya que es una bonita costumbre. Entonces, veamos eso. ¿ Cuáles son las cosas que se están creando cuando hemos creado discutieron una repetición c Así que los recursos que se está asociando con la bonita costumbre íbamos a resolver ortiga. Encontraremos que solo 67 no es razón de Virginia y que se está asociando con la predeterminada Sé bonita. Entonces eso significa que no hay comunidades automáticamente video. Necesitamos crear un repentinamente y que necesitamos asociar con una repetición personalizada Veamos la mesa redonda, vayamos a la mesa redonda sobre lo que encontraremos por aquí la mesa principal de caminos que ha creado. Entonces, ¿por qué default? Siempre que estábamos creando cualquier tipo de v p c x, crear ruta principal, lo harán por defecto y eso se está asociando con la repetición personalizada. Ve ahí, luego encontrarás por aquí y encontrarás esa mesa de puerta principal, que está terminando con 60 Cito. Ahora vamos a ir al diablo y nos quedamos muy encontrados que está terminando con 6 82 Así que eso significa que esta mesa redonda se está creando automáticamente cuando creamos el bpc personalizado. Entonces vayamos más allá y mirando del pie ese otro competente con eso se ha creado o no. Nos moveremos por la pasarela de Internet. Por lo que encontrarás que sólo hay una entrada que significó que no se ha creado. Cualquier tipo de pasarela de Internet esta pasarela de Internet se está asociando ante nosotros PC, no moverse más allá y mirando del pie el otro componente desde el aspecto de seguridad vaya a la red un sellos y se encontrará con que hay una asociación el año PC habitual, lo que ha creado por defecto una red de un sello de níquel para nuestros clientes. Entonces, ¿cómo van a encontrar que se está asociando con nuestra costumbre? Vpc revisará por aquí. Significaba en ese cliente. Ahora hemos visto que la red caso años normales para puerta y mirar del dedo del pie Los grupos de seguridad dentro del grupo de seguridad que encontrarás hay también un grupo de seguridad se está creando para mirar eso Por aquí Este es el grupo de seguridad que es asociado a nuestra habitual retención PT. Estábamos en luchar contra el cliente todo el yo d y tú comprobarás aquí que lo que está terminando con 58 para que puedas ir allá a tu cosecha entre creado terminando con cinco reporte Y ese nombre es la costumbre repetida. Por lo que se está asociando con el El grupo de seguridad se está asociando con la costumbre repetida para simplemente dar un nombre que ha llegado antes del grupo de seguridad para que pueda identificarlo . Siempre es una buena práctica dar etiquetado para que lo reconozcas a saber procederemos por su y creador sub net y que nos asociaremos con nuestro PCU consuetudinario. Vamos al tema Y aquí tenemos que crear al dar click en crear sub net Ahora en este formulario, necesitamos rellenar los detalles fuera de la cumbre que queremos crear, como nombre fuera de la cumbre y que pedaleamos se va a asociarlo con. Y necesitamos proporcionar la disponibilidad. Joan, Preferencia. Si no va a proporcionar, entonces automáticamente elegirá eso. Y aquí necesitamos proporcionar el I p antes del bloque de sidra o cumbre que debe estar dentro del rango más amplio que hemos definido al crear el VPC. Entonces vamos a llenar sus datos Ahora Aquí vamos a llenar ese este de redes de red uno y aquí tenemos que elegir el habitual PC. Y aquí está, etiquetado también por defecto, BBC y custom. VPC Así que ahora ha recogido automáticamente el bloque de sidra VPC si no vamos a elegir zona de disponibilidad y qué va a pasar que AWS elegirá automáticamente la zona de disponibilidad para nosotros Ahora aquí necesitamos definir el rango. Pero antes de eso, también escogeremos la zona de disponibilidad por aquí. Por lo que vamos a elegir la U. S. Este por lo que debe estar asociada con una fuera de la zona de disponibilidad. Si no vamos a proporcionar, entonces se recogerá automáticamente. Pero tenemos al más nuevo este ahora aquí. Necesitamos proporcionar la sub red o escribirás y no cero punto Deberíamos todos en el lado de la lluvia. Hemos proporcionado i p ante defecto de bloqueo de sidra Cualquier punto de tiempo si tienes alguna duda para que puedas obtener la información con estos icónicos por aquí obtendrás los detalles voto ¿Qué? En realidad, es por eso que esto realmente te está consiguiendo Así se ha dado para cada uno de los campos que estábamos usando ¿Y cuál es el propósito fuera de estos campos? Entonces haga clic en crear arma. Una vez que ha sido Dunton nuestro repentino se está creando para ver tu Hemos creado una sub red personalizada y se ha dado eso a 51 ¿Recuerdas por qué es 2 51? Como te dije así Esto es 32 Hablamos sobre 30 a menos 24. Se ha dado un on Encontraremos que otra vez haré el mismo cálculo para que oigas a nuestra calculadora más reciente 30 para re platicado y hemos dicho que vamos a usar 24 así 30 a menos 24 Quedamos con ocho semanas y si sacas a poner el tasa de potencia. Entonces llegaremos al 56. Y ya mencioné que cinco direcciones que se está bloqueando camino Amazon para que lo puedas quitar 2 56 menos mi puerta para y la última 1 a 51 para que la razón por la que estamos consiguiendo más de 2 51 o no nos movemos más allá, encontrarás todos el detalle por aquí para ver que estabas consiguiendo gabinete por defecto. No, hasta ahora lo que tenemos. Genial. Entonces vamos a saltar al diagrama. Por lo que hasta ahora, hemos creado el repentino it que una sub neta maravilla y hemos dado los nombres del minuto uno. Por lo que ahora avanzando más allá y vamos a crear los fuera de Netto que se está asociando con la diferente disponibilidad en la que está. Así que vamos a saltar a la consola de AWS ahora. Ahora de nuevo, haga clic en Crear enviar. Y aquí nuevamente, necesitamos proporcionar tesis de net of net to y procedimos a asociarla con el PC habitual y aquí vamos a elegir esta vez alguna disponibilidad diferente en selecto U assist no será. Y ahora aquí necesitamos proporcionar el año apagado de la lluvia de sidra y no, ya sabes, no pidas pequeño punto a 0.0.0. Eso es 24. Por lo que ahora tenemos que encontrar nuestra gama. Ahora da click en crear armas para que cree un segundo envío. Iremos a verificarlo. Por lo que ahora tenemos algunos de punto uno y sometemos dedo del pie. Ahí irás. Diagrama. Hemos creado el sub net uno y algunos Nitto ahora moviéndose más allá. Entonces ahora tenemos que asegurarnos de que uno de lo repentino es ser servidor público. Entonces, ¿cómo podemos hacer eso? Tenemos que ir a la pasarela de Internet Y primero crearemos la pasarela de Internet. Podemos crear Gateway de Internet para saber aquí necesitas proporcionar el nombre para que puedas asociar C i d w Y luego debes dar click en crear Así se está creando. Pero encontrarán que su estado detectan Así que necesitamos asegurarnos de que se debe adjuntar. Para ello, necesitamos venir sus acciones y a eso tiene que ser prissy. Tenemos que seleccionar la bonita habitual. Lo hemos seleccionado y dar click en el ataque. Entonces no, esta idea w se está preguntando con el PC habitual Así que no, está siendo conseguirlo. Y aquí quiero ser un regalo. El punto a recordar que hemos discutido en una resección de dos sobre eso es que paja. Una sola puerta de enlace de Internet. Will BBC en cualquier momento ahora moviéndose más allá, vamos a entrar en la gente del camino y crear una tabla de escritura personalizada. Y entonces estábamos menos estaba aquí esta puerta de enlace de Internet a esa mesa de caminos en particular para que podamos tener nuestro acceso a Internet dentro del dedo del pie de la VPC. Estamos en la mesa baja. Por lo que necesitamos crear sobre su crear tabla escribió y nombre dado para que pueda fácilmente ocho en extranjero, cliente o tabla. Y aquí hay que especificar cuál será ver quieres asociar bonita consuetudinaria. Queremos asociarlo puede crear arma Ha creado una tabla de escritura personalizada y aquí obtendrás una intrigante lo que tenemos que hacer Solo necesitamos seleccionarla y necesitamos comprobar qué intrigado tiene cuando se está creando. Haga click en datos encontrará que tiene ah local. ¿ Recuerdas que por qué está siendo local y hemos discutido esto en la sección de Teoría del Norte . Yo lo he explicado todo sólo porque es lluvias de sidra alcanzables en posturas que existen dentro de la bebida de sidra que debe comunicarse entre sí. Por lo que cualquier tráfico que viene con dentro de esta lluvia de tráfico que comunicará todo eso . El motivo por el que ya se ha ingresado dentro de esta tabla de carreteras tuiteó ese nivel por defecto. Por lo que aquí, el punto a recordar reiteró que si se trata de una tabla de carreteras principal o si se trata de la tabla de carreteras personalizada, esta entrada debe existir dentro de mesa sin duda. Ahora necesitamos asociar la pasarela de Internet, que hemos creado en el último paso, y asociaremos esa pasarela de Internet por aquí. Entonces, ¿cómo hacer eso? Tenemos que venir aquí y dar click en Editar habitación, y luego obtendremos una opción toe add route, y aquí tenemos que especificar cero punto 0.0 El último cero de Zito. Esto es decir que esto va a ser aplicable para todo el tráfico, y aquí necesitamos dedo del pie elegir la puerta de enlace de Internet, y aquí tenemos que especificar qué Internet conseguir con el que hemos creado. La idea de lucir como por aquí. Y ahora tendremos que despejar salvar raíces. Haga clic sobre su ropa. Ahora necesitamos asociar una sub red, que queremos hacerla pública. Entonces ven aquí y aquí. Tenemos que seleccionar uno de la cumbre y el jalón asociado. Hacer la asociación siete TI. Tenemos que venir aquí y dar click en editar, enviar asociación, Y aquí hay que seleccionar uno del Gabinete, cual hemos creado. Por lo que vamos a hacer que sea asiento cumbre uno como público enviar foto. Haz eso. En primer lugar, tenemos que hacer click en esto y guardarlo. Por lo que ahora nos hemos asociado lo repentino para al lado necesitamos asegurarnos de que o para asignar público yo pre se está habilitando. Entonces, ¿cómo hacer eso? Tenemos que entrar en las subredes, y luego tenemos que seleccionar el cese de una neta. Y aquí encontrarás auto asignado Cumbre Pública es no. Entonces lo que vamos a hacer, vamos de pie. ¿ Hacerlo? Sí. ¿ Cómo hacer eso? Para asegurarse de que ha seleccionado esa sub red. Y ahora tenemos que ir en acciones. Modifica tu para asignar I p Aquí, necesitamos seleccionar habilitar Auto, soy yo en público i p v cuatro dirección y dar click en guardar. Ahora ve y comprueba. Por lo que encontraremos ese ocular público asignado auto. Sí. Oh no. Hemos hecho con la configuración de todos los componentes VPC. No, nos moveremos para el y crearemos un fácil a instantáneo el cual pertenece toe Este PC re personalizado que deja moverte a la consola principal y a partir de ahí podemos crear son fáciles de saber estamos en fácil tablero. Tenemos que venir aquí y seleccionar la longe Fácil de instancias y aquí seleccionarás el libre de dos años solamente y luego necesitamos seleccionarlos es solo siguiente y luego necesitamos seleccionar las configuraciones traducidas y aquí necesitamos seleccionar la habitual PCT ahí automáticamente martes algunas noches lo cual se está asociando con esto, por lo que necesitamos seleccionar la U. S. Es oriente uno ya que es público. Entonces vamos a crear un instante público Así que aquí, Entonces eso significa que necesitamos asociarnos con el sub Netto, que se está asociando con el Internet Gateway tal de repente está siendo asociativo . Entonces una vez que haya seleccionado la sub red que se está asociando con la pasarela pública de Internet Entonces, ¿por qué estamos haciendo esto? Entonces porque queríamos lanzar nuestro fácil de instantáneo en presentación pública para que la razón que estamos asociando con el C siete que ganó ya que es tener una asociación con Internet Gateway. Entonces eso significa que este es él Se puede acceder a Dos instancia usando público I p no mas foto y vamos a ir allá y dar click en. A continuación se encuentran el almacenamiento. Lo dejaremos como así vamos a ir puntera cuello y aquí podemos añadir alguna etiqueta. Si queremos, podemos darle a Ian webs de visa sobre. Entonces ahora no, próximo año avanzaremos más allá y pincharemos en Configurar Grupo de Seguridad. Entonces aquí puedes crear un nuevo grupo de seguridad También vamos a crear por aquí. Por lo que aquí tenemos que elegir eso s TTP. Por lo que ahora puedes dar un nombre el disfraz de grupo SG en Citigroup. Una vez que se esté haciendo, Así que haga clic en revisar y lanzar. Haga clic aquí. Aquí otra vez. Necesitas proporcionar el mantener tu nombre dado que todavía demo de la BBC Don't Lord the Keep Here. Guárdalo en el lanzamiento. Fácil de instancias Así se está lanzando. No, vamos a ir allí. Entonces ver, año, esto es C dos Instancia consiguió lanzamiento y se está asignando ese público yo sobre lo que necesitamos para hacer esto. Tenemos suficiente tiempo Cumbre Pública. Siguiente instancia vamos a lanzar y lanzaremos en remolque el envío privado para que podamos tener este diseño de infraestructura en su lugar. Entonces volvamos a saltar en ella de menos consola otra vez. Por lo que esta vez vamos a lanzar un fácil dos instancias en nuestra BBC personalizada con envío privado Así que haz click en lanzamiento y postes y el stream contra Select Free a tu único selecto Y aquí tienes que dar click en instancia segura retail Tamir seleccionar el PC habitual Y esta vez vamos a seleccionar C sub Nitto Así que ya se está seleccionando ya que esta sub red se está asociando con cumbre privada porque no hemos configurado ningún tipo fuera enlace de Internet con esta sub red. Por lo que debe ser a través de los favoritos de net solo ahora dar click en Siguiente están el almacenamiento. Vamos a dejarlo tiene esta filtración en nuestra etiqueta. Nos vamos dedo del pie click en agregar ejemplo enredado. Lo vamos a mantener como nombre. Dáselo por nombre. Por lo que privada y postura principalmente podemos mantener bases de datos para que le puedas dar un nombre Base de datos una cual se encuentra residiendo en remolque. El certamen privado. Ahora nos moveremos para el grupo de seguridad configurado. Por lo que aquí puedes crear otro grupo de seguridad. Dale un nombre. Ladrones, Grupo de seguridad privada. Por lo que aquí vamos a agregar reglas para que pueda ser exceso capaz del protocolo de base de datos sólo, por ejemplo, podría secuela. Y debe ser accesible desde nuestro público Suavizarlo. Por lo que vamos a elegir que vamos a sumar uno más. Muy bien, CMP para que podamos hacer ping por derechos y estar por aquí todo light cmp ap antes y podamos acceder a un lee desde la Instancia pública. Entonces aquí, Ahora, esta fácil de instancia está siendo accesible desde este I p, que se asocia con nuestro público. Ves dos instancia aquí podemos asegurarnos de que una conexión de salchicha también lo harás partir de este número a instancia proceder para el click en revisar lanzamiento ahora dar click en lanzamiento. Por lo que necesitamos proporcionar una nueva clave. Pares eran más uno que puedes dar descargado. Podemos lanzar instancias. No, Un reciente gana oportunidad conseguir lanzamiento. Entonces nos vemos. Esto es tener en Lee el privado I p. Pero ni el AP público en esta instancia sólo es ejercitable a través del I p que hemos mencionado. Ese es nuestro público fácil de instancia así que no, tenemos que fácil a instancias corriendo uno tiene el ap público te verás. Y si miras aquí la base de datos es una no tiene al público. Yo sea tan no, hemos completado nuestros diseños. Entonces vamos a ir al diagrama y entender eso lo que hicimos. Por lo que hemos completado esta infraestructura diseñada donde hemos puesto en marcha Demasiado fácil instancias una en la privada enviar Otro es el público presentar y esos subcomités siendo asociados dentro del vpc personalizado donde hemos creado nuestro Internet gateway y asociate id el personalizado enviar uno con la puerta de enlace de Internet. Y entonces también hemos creado una tabla de rutas personalizada donde teníamos hacer una entrada para esa pasarela de Internet. Entonces eso es todo, chicos, esto es lo que quería. Dee el dedo del pie más te tratan en estas sesiones incluso la siguiente sesión. Hasta entonces, Bob, te llevo. 23. Imagen de la máquina de Amazon: Hola chicos. Gracias por unirnos a la estación en esta sección, vamos a discutir sobre una imagen de mil millones de máquinas que se llama ¿Soy yo? Entonces está el concepto A M. A es más o menos un directo, así que para entenderlo mejor, saltemos al calor de la consola de gestión Louis y discutamos a bordo del aire Me. Entonces, chicos, estamos en ocho de la preocupación gerencial de Louis. Si recuerdas que cada vez que estamos creando una instancia fácil de dos mientras entramos a la computadora y hacemos click en Fácil de y aquí estábamos dando click en el lanzamiento, fácil de instar a en este proceso estamos consiguiendo un paso donde necesitamos a la imagen en la imagen de la máquina que es un mate. Entonces aquí estamos eligiendo la imagen en la que ya sabes, vamos a entender que lo que realmente me ven. Por lo que básicamente, puedes proporcionar la información para lanzar una instancia. Entonces nos vemos está brindando la información como qué? Esta instancia imágenes conteniendo así cada vez que estés creando y quedas perdiendo este año mentes lo que esto contiene. Entonces esto contiene, como por tono dibujó a la gente y trabajo todas estas cosas preinstaladas. Si quieres crear las tuyas propias, podrías. También puedes hacer eso, para que puedas crear la instancia. Pasaremos por los pasos, regaremos los pasos requeridos para crear nuestras propias imágenes de máquina Amazon. Pero antes de eso, estábamos mirando el dedo del pie sobre el ciclo de vida, ¿verdad? Entonces vamos a saltar a un diagrama y luego discutiremos Así que este diagrama representa el ciclo de vida de los recuerda. Por lo que es revelador que una vez que creas forma uranio enriquecido, puedes usarlo para lanzar nuevas instancias puedes copiar inhumano dentro de la misma razón o de dos regiones diferentes también. Cuando ya no lo requieras. Y soy yo, se puede anular el registro de ocho también. Entonces no, echemos un vistazo a los pasos, que se requiere para crear nuestros propios caminos am. Entonces saltemos a la consola de AWS. Por lo que los pasos para crear nuestro único en peso es primera instancia de lanzamiento de reconocimiento desde el juego existente. Es y luego vamos a personalizar la instancia. Por ejemplo, si decidimos que vamos a usar esto, yo, entonces qué tenemos que hacer? Tenemos que seleccionar esta imagen y personalizarla según nuestro requisito de proyecto. Ejemplo. Si estamos construyendo una imagen para nuestro proyecto donde debe tener cada máquina desarrollador, Prince dijo a reddest, y tiene 10 desarrolladores. Entonces, en este escenario, es realmente muy útil. Toe reinstala la aplicación más roja dentro de la forma del juego existente. Lo vamos a guardar como soy I. Y esa am manera se usará de manera los desarrolladores. Por lo que siempre que crearán una instancia, encontrarán que esto se reconfigura. Por lo que en la creación sumaria fuera de algún lugar proceso de tres pasos en la fuerza. Chester, tenemos que seleccionar a Emily existente y vamos a crear una instancia fuera de esa particular Emily una vez por Sister Pearl hecho. Entonces en el segundo Distrito, necesitamos configurar la instancia creada con nuestra configuración requerida. Por ejemplo, en este caso, proyectamos en se instalará la aplicación de preparación en la instancia. Una vez que se esté haciendo, entonces lo salvarán, como lo estoy yo y lo publicarán, los pies de la comunidad y esperarán. Obtendrás una opción. Por aquí. Ahí hay cierta comunidad ellos un ácaro el cual quieres usarlo. Se puede utilizar el dedo del pie de la misma manera. También pueden publicar su mi para que los desarrolladores puedan usarlo. Entonces, no, saltemos al proceso de creación por supuesto, las cosas que vamos a venir aquí en lo más rápido no lo son. Y aquí seleccionaremos el soy yo para crear una instancia. Lo hemos seleccionado. Ahora tenemos que dar click en contribuir y instancia. Los detalles vendrán por aquí y por aquí. Puedes proporcionar eso siempre que estuvieras creando para un propósito mío. Puedes hacerlo. O bien proporcionas el viaje budista en ese momento, lo que sucederá que instalará las aplicaciones requeridas en el momento de la creación. Off instance. ¿ Quién puede hacerlo con esto? Donde también. O puede crear una instancia y hacer la instalación fuera de las aplicaciones requeridas. Después de lanzarlo en uno hecho, puedes hacer una copia fuera de él. Entonces en este ejemplo, solo considera que vamos a lanzar esta una instancia C dos y solo considera que tenemos aplicaciones instaladas o requeridas. Por ejemplo, podemos proporcionar una etiqueta por aquí. Cualquiera que sea la etiqueta que queramos. Puntera nombre blanco, plata click en grupo de seguridad. mantendremos como es No, lo lanzaremos. Por lo que este es el proceso fácil de acondicionar. Una vez que creemos ésta, entonces conseguiremos una instancia y en esa instancia, puedes configurar tu aplicación, cual ya mencioné aquí. Podemos crear una nueva guarda aquí y podemos decir eso Y mi demo una vez que se esté haciendo, no podemos cargar el keep aquí, guardarlo y lanzar la instancia. Por lo que va a crear una instancia que ya hemos visto. Este proceso. Ahora puedes ir ahí. Encontrarás que ganar una calle. Pero va a crear No, se ha creado. No. Considerado que ha abierto la instancia e instala la aplicación, independientemente de las aplicaciones requeridas y ciérrela. Entonces no. Se desea hacer una copia de su instancia como nombre. Dedo del pie que obligó a pisar tienes que hacer Tienes que venir primero por aquí y el Pararlo. Por lo que necesitas venir aquí. Haga clic en la parada Una vez que está siendo un alto. Después harás una copia de esta instancia como nombre. Yo así que no, se está parando. Entonces, ¿qué tenemos que hacer? Tenemos que venir por encima de tu click en acciones. Imágenes me crearon. Por lo que aquí es necesario proporcionar los detalles fuera de la imagen. Por lo que le daremos un nombre llamado Soy una demo y si quieres proporcionar una descripción, puedes proporcionarla. Usaremos el mismo. Un punto a recordar que estamos aquí es que si son instancias encriptadas lo mismo, volverá. Entonces eso significa que para tus instancias encriptadas, obtendrás la opción cifrada por aquí. Pero si tu enemigo no está encriptado, entonces no obtendrás esta opción. Por lo que obtendrás la opción no encriptada por aquí. Por lo que nuestro anterior no está encriptado que la razón por la que nos está dando el Norte encriptado. Y aquí tenemos una sonda no es donde Nueva Orleans. Por lo que puedes usarlo de esa manera también. Pero nos estamos quedando intactos con esta demo con las opciones dadas. Entonces ahora lo que tenemos que hacer tenemos que dar click en crear Mito. Una vez que se esté haciendo, entonces vamos a sacar la copia de que emitiendo el en mi sección y aquí verán que el estatus se está doblando. Eso significa que lo está creando. Por lo que se está creando esto. No, no, busquemos dedo del pie, doctor, puede lanzar el en instancia desde la misma manera desde la propia zona. Una cosa. Si queremos hacerlo público y privado, entonces puedes venir aquí y modificar los permisos de imagen. Entonces, chicos, esto es lo que quería demostrarles en decisión. Ver en los próximos seis hasta entonces. Adiós adiós. Cuídate. 24. AWS CloudWatch: Hola chicos. Gracias por incorporarse a la estación en esta sesión. Nos vamos con el dedo del pie. Discuta sobre el reloj en la nube de AWS. Este servicio es uno de los más utilizados. Entonces, ¿este miedo de Louis? Entonces empecemos nuestra discusión sobre ocho de Louis Cloud lo haría. Entonces, ¿cuál es el propósito básico fuera de él de Louis Cloud? Qué tan básicamente comen de los monitores Louis Cloudwatch o sopló sus recursos en las aplicaciones, que ejecutamos en ocho de Louis en tiempo real. Utilizamos vestida era dedo del pie recolectar y rastrear matrices. Estas matrices airean básicamente variables que podemos utilizar para medir nuestros recursos y aplicaciones. Entonces para entenderlo mejor, saltemos en ayuda de la consola Louis Cloudwatch y vamos a ver las cosas. Cuáles son las cosas tienen nivel por ahí. Por lo que estamos en ocho de concierto de gerencia de Louis. Vamos a entrar en la nube era tablero dedo del pie, entrar en la nube era tablero. Tenemos que venir aquí y hay algo llamado gestión y gobierno y donde se puede encontrar la opción de cloudwatch que puede hacer clic aquí y nos llevará a la nube de dashboard. ¿ Eso fue así? Esta es la página principal del trabajo en la nube. Entonces básicamente, nos da todos los colchones sobre cada servicio de AWS que utilizamos. Entonces en mi caso, no estoy usando ninguno de los recursos. Pero nos vemos antes. Yo he creado algunos de los fáciles de instantáneos de Sylvan. Creé la C dos instancia estoy obteniendo toda esta opción por aquí. Pero no hay matrices particulares que se están configurando para estos recursos ya que aún no se está configurando . Tenemos puesta de esta alarma al inicio del curso, si se acuerda. Entonces si estamos usando los recursos fuera de tasa de Louis, entonces obtendrá todos esos detalles por aquí y conocerá sobre los recursos. Tablero libre de plagas. Entonces aquí, esto no está limitado. Toe esta pagina it de Louis, proporcionanos la capacidad de crear nuestro propio dashboard. Deberías venir aquí si haces click en, crea dashboard y necesitamos proporcionar el nombre fuera de este dashboard. Ver el azul, el móvil. Una vez que proporcione eso haga clic en crear dashboard y aquí podemos configurar los colchones, el diferente tipo de gráfico que puede configurar. Por ejemplo, si estás tratandode crear dashboard el cual tiene métricas de comparar a lo largo del tiempo para que puedas hacer clic aquí, Haz clic en configurado. Entonces aquí estamos encontrando estas opción y tiene 107 colchones en Virginia del Norte. Motivo para que la razón por la que estamos consiguiendo este 107 por aquí y podemos configurar según sus requerimientos supuso que si queremos configurar para CPU dicho lo podemos buscar por lo que tenga fácil de poner Instance. Colchón, puedes hacer click en él para verte Aquí está mostrando el uso anterior fuera de la CPU, que hemos creado en algunas de las demos. Tan mirando el dedo del pie que así está dando toda la información. Si haces click por aquí, si quieres ver eso, puedes encontrarlo por aquí. Bueno, estas son las instancias que hemos esperado mientras hacemos la demo para otras aplicaciones. Hemos creado este número de fáciles dos instancias en cada una de las estaciones. Eso es lo que está mostrando por aquí en esto no está limitado. Por lo que este colchón lo, se puede llegar con sus propias matrices también. Por lo que esta es la forma en que puedes agregar gráficos a tu tablero. Por lo que no se mueve más allá. Incluso la característica también se utiliza más o menos de manera muy miserable, ya que permite que cualquier fuera de la infraestructura responda en tiempo real. Se supone que querías rastrear algún patrón inusual fuera de tus dos instancias fáciles y quieres la notificación en tiempo real, entonces puedes usar esto así como el nombre. Tal es lo que imagina CLOUDWATCH e.Cuando entrega una corriente casi en tiempo real fuera de los respiraderos del estómago que describe las heridas en ocho de los recursos de Louis para hacerlo proceso completo, verás que tres cosas están caminando juntas. Uno. Este 1er 1 está determinando por qué mantener un ojo. Y luego hay ciertas reglas sobre las bases fuera de que estas voy a trabajar y después de eso, cualquier evento va a suceder. Lo que hará, desencadenará alguna acción, y esa acción es un dedo del pie específico, los objetivos. Entonces aquí, un punto para recordar que imagine Cloudwatch utiliza diferentes servicios diversos toe construir todo el proceso, por ejemplo, vestida lo que utiliza un 1,000,000 servicios de notificación simples los cuales estábamos buscando dedo del pie más en este curso. Por lo que Cloudwatch utiliza servicios de notificación para notificar a los usuarios en caso de que se produzca algún evento. Aws cloud Lo que también se utiliza junto con Easy hacia una función gestionada de escalado. Supongamos en caso de que ocurra alguna interrupción para cualquiera fuera de la instancia. Entonces eso significa que hay un evento lo llamó. Por lo que en ese escenario, enviará la notificación, y lo hará. El remediamiento de pasos hará el auto escalado. Hay otros servicios llamados AWS Cloud Trail Go junto con él de Louis Cloudwatch. Por lo que básicamente ocho de Louis multitudes trail permite monitorear los agujeros hechos dedo del pie la ayuda de la ropa de Louis o un P A para nuestro conteo, que incluye Llamada hecha por ocho de Louis gerencia concierto calor de Lewis, entra en línea en puños y otros servicios también. Supongamos que si habilita o dice, tonificado en la funcionalidad de registro fuera de la nube de perforación, entonces cloudwatch derecha. El mechones dedo del pie la imagina como tres cubeta que está siendo un especificado en el momento apagado, desprendiendo el rastro de nubes. Entonces aquí estamos hablando de ley para entender cómo valía el peso de nube suelta. Yo quería dedo del pie Así que usted uno del diagrama que nos ayuda a entender el cómo habíamos de Louis Cloudwatch trabajar. Entonces saltemos al diagrama y luego discutiremos. Entonces si miras en este diagrama, entonces encontrarás que AWS Cloud, que básicamente es un repositorio de colchones, por ejemplo, por ejemplo, recursos que utiliza guerra vestida Fácil de instantáneo, pone colchones en el repositorio, y recuperamos la estadística en base a eso. Colchones en una de las mejores características es que no se limita a los dice Metris, que se está proporcionando peso de Louis. También podemos definir nuestras propias matrices y poner en el repositorio que tenemos también sonda no es toe configurar acciones de alarma a una orden stop start mini y fácil de instancia, cuando se cumplen ciertos criterios y esto no se limita sólo a la información mucho, podemos crear la alarma con capacidad de acción también. Entonces, ¿qué hace este alarmistas aceptables? Entonces básicamente podemos crear alarma que lo inicie, W a C. Hacia una escala ocho de Louis Notificaciones simples siempre acciones en nuestra rehabilitación. Por lo tanto, en general, vWs cloudwatch es más o menos un servicio directo que utilizamos básicamente para fines de monitoreo. Y podemos usar este servicio junto con otros servicios fuera de ocho de Louis para diseñar el proceso resiliente en su lugar para la infraestructura en la nube con ayuda de Louis. Por lo que en este norte, quería restaurar la decisión. Nos vemos en la próxima temporada hasta entonces. Bueno, ¿por qué te llevas? 25. Haz la instancia de EC2 como servidor web: Hola chicos. Gracias por unirse a decisión en decisión. Nos vamos del dedo del pie. Crea una instancia fácil a instantánea y haz que sea fácil Twins como un Web Sobel. Y en ese WEP Lobo, vamos a albergar un archivo de estimación, y luego vamos a acceder a él con el público i p. Así que vamos a saltar en remolque la ayuda de Louis consola de gestión. Por lo que estamos en ayuda de Louis consola de gestión. Entonces supongamos que discutamos sobre el agua los pasos que iban a dar los pies en este ejercicio. Por lo que en la primera prueba, triple creará una instancia fácil de dos y una CC dos instancias que se están creando. Entonces pertenecemos a remolque que, por ejemplo, por ejemplo, con la Help Off Party ya que estoy usando Windows Machine que la razón por la que estoy usando fiesta. Si está utilizando Lee siguiente máquina, entonces puede utilizar directamente evaluar dicha conexión para acceder. El fácil de instar y una vez reacciona es la instancia C dos. Después instalaremos una compra sobre dentro de lo fácil de instancias, para instalar un presupuesto por lo que ejecutaremos algo común, y una vez que se esté haciendo, crearemos un archivo de estimación, y ese es Tim. El archivo Will mostrará la información de los metadatos. No es fácil a una instancia. Entonces ejecutemos los pasos que hemos discutido. No. Entonces, primero vamos a ir a la sección de cómputos y seleccionar lo fácil de instancia. Y vamos a crear cualquier instancia C dos por aquí. Entonces no, estamos en Et tu dashboard. Daremos click en instancia de lanzamiento y aquí puedes seleccionar solo el nivel gratuito y vamos a utilizar el 1er 1 click Seleccionar. Y aquí seleccionaremos opción predeterminada. A continuación, haremos clic en configurar los detalles de la instancia año. Dejaremos la configuración antes y luego haremos click en siguiente en el almacenamiento. Por lo que una vez que se haya hecho de nuevo, haga clic en siguiente ataque. Vamos a añadir alguna etiqueta ya que íbamos a crear un representante. Sobel Así nombre tiene un plegable. Si quieres dar otro momento, puedes darle otro momento. En nombre del torneo todo ambiente habitable conmutado. Haga click en siguiente. Grupo de seguridad Conficker Aquí crearemos un nuevo grupo de seguridad. Por lo que nombre del proveedor demo. Se ven dos desgastes repeticiones más y dan la descripción como con por lo que hemos dado el mismo nombre es descripción. Por lo que este grupo de seguridad ya lo ha evaluado. Confundimos ya sea mi i p o me voy a quedar con cualquier lugar para que sea accesible desde cualquiera de los oculares. No, aprendimos otra regla para el Puerto 80. Entonces eso tiene que ser solicitud vendrá y podemos acceder de nuevo a ella. Lo vamos a mantener como en cualquier lugar. Por lo que hemos insertado con el protocolo evaluar que ya existía. Tenemos en cierto detenido a dos p manera porque te estamos hospedando, Tessa servidor Web, y para acceder a su vapor enfermo. Necesitamos s protocolo TTP. No hay clic en revisar préstamo. Por lo que nos está dando la advertencia de que está abierta al mundo. Eso está bien. Nosotros lo sabemos. Basta con dar click en préstamo. Y aquí vamos a crear una nueva guarda aquí, darle un nombre que les hemos usado antes. Luisito lleva Web. Sobel, descarga el guárdelo. Lo salvaremos. Ahora tenemos que dar click en lanzamiento. Instancia it, que está lanzando la instancia. Así que simplemente entra en el panel fácil de usar. Por lo que todavía está creando. Entonces, no, ha creado lo fácil de instancias. No, vamos a ir al software de fiesta y conectar la CC dos instancia Así que déjame abrir la aplicación de fiesta . Pero antes de eso, necesitamos generar la clave PPK usando el archivo PEM el cual hemos descargado los pasos que ya mencioné en uno fuera de nuestra anterior sesión. Por lo que si tienes alguna duda, puedes referir esos. Por lo que hemos abierto el Partick un generador Ahora, Señor la llave Así también Señor la clave Necesitamos agarrar ese archivo m Así que aquí está el archivo permanente seleccionado abierto. Hecho. Ahora necesitamos guardarlo como clave privada para que nuestro partido lo reconozca como un PPK para que podamos darle un nombre de nuevo. Demo Fácil de como webs sobre guardarlo Se está guardando. Ahora ciérralo. Por lo que ahora abriremos la aplicación de fiesta y conectaremos lo fácil a instantáneo. Ya sabes, abrimos sus aplicaciones de fiesta. A quién aquí necesitamos escribir fácil de guion usuario en y necesitamos agarrar el ap público i p. Entonces agárralo desde aquí, pegado y a tal conexión necesitamos toe Goto debe en navegar la clave que acabamos generar para esto Esta es la clave que hemos generado. Abriéndolo abierto ahora vamos a volver sesión y aquí vamos a dar con el nombre. Entonces solo dale un nombre con la máquina y guárdala. Ahora lo abriremos y mirando del dedo del pie que si se está conectando a fácil de instancia o no sí, se conectó. Por lo que está conectado ahora. Entonces lo que necesitamos hacer necesitamos teclear pseudo Así que no me dejes hacerlo pantalla de tamaño completo. Entonces no, estamos en pleno más Así que lo que necesitamos hacer Necesitamos instalar el STT pds sobre para una fiesta . Entonces para hacer eso primero necesitamos ejecutar la actualización vendida que tenemos todo lo alto para condonar deuda, blancura manera y en remolque Put operado. Por lo que se hace. No, no, necesitamos dedo del pie. Despejarlo. Entonces después de eso, necesitamos instalar, aunque en cuanto a la aplicación t pds. Eso es un parches sobre Young robó STT PD menos y en remolque. Se está instalando una fiesta como TPD soft, así que no, no hemos empezado los relojes más. Entonces aquí quería que supieras algo. ¿ Listo? Interesante e importante cuando estamos trabajando con cualquiera de las consolas de administración de Louis. Por lo que es muy fácil obtener la información sobre fácil de instar cómo entramos a la consola de administración de AWS y cualquiera que sea la información, la metainformación que queremos agarrar para esto. Fácil de instancias, vendremos aquí y lo agarraremos. Pero supongamos que queremos dedo del pie agarrar esta metainformación de fácil a consola. Entonces, ¿cómo podemos agarrar esta información? Por lo que para agarrar esta información de la instancia de melodías fáciles tw que ha proporcionado y realmente estabas dedo accede a la información de los metadatos. Entonces hagámoslo. No Así que primero lo despejemos ahora. También, para acceder a la información de los meta datos, estaremos usando girl como TTP 169 no a 44.169 Don't to 44 Last latest Last Met hoy hablando pinto. Por lo que nos dará esta información estos metadatos información cuando accedamos a ella. Por ejemplo, si queremos acceder a la instancia yo d de lo que necesitamos hacer. Tenemos que usar el mismo mural y poner instancia idee por ahí. Y entonces igual vamos a hacer eso. Ponga un semi colon y ICO en remolque. Por lo que ha regresado. Instancia I d Entonces lo que vamos a hacer, vamos a traer esta instancia yo d en uno de este equipo Will, Vamos a crear una estimación que mostrará esta idea en remolque que como Tamil y vamos a acceder a eso como presidente. Entonces esto es lo que lo haremos. No. Entonces no está claro. Entonces ahora lo que tenemos que hacer, necesitamos ponerlo en estima y carpeta para el dedo del pie del partido. Haz eso. Tenemos que escribir gol como TTP de nuevo. Usaré el trasero que lo hemos usado. Y aquí lo que necesitamos hacer auto pasaje como equipo y vamos a crear inestimable y dirección. De verdad, tenemos que poner esto un estímulo que donde el fruto de la tajada azul 60 minutos último punto índice como demonio. Por lo que este archivo que creará en esta ubicación a Yemen ahora en remolque. Por lo que ha creado el archivo llamado indexado o email de prueba en ese lugar donde la sangre de Louis Human no muy encuentran que si nuestros fáciles de instantes trabajando como servidor Web. Entonces, ¿cómo podemos pelear muy? Podemos volver a la consola de AWS y agarrar el ap público y abrir ese público. Ya he visto Tour browser, así que somos intuitiva consola de gestión Lewis. Entonces vamos a agarrar I p. Tenemos pañal Graham. Ahora lo pondremos en el navegador y aquí accederemos a él. Entonces no, tratamos de acceder a ella una vez que haga clic en él. Por lo que no es tratable. ¿ Por qué? Porque no hemos empezado el Apache SOBO. Entonces, ¿qué? Tenemos que extraerlo. Entonces, ¿cómo hacer eso? Necesitamos dedo otra vez. Vuelve a lo fácil de preocupar y al inicio. El so Para ello, necesitamos escribir servicio como inicio TPD. No, necesitamos volver al roser y jugar para acceder de nuevo a la página Web. Entonces hagámoslo. Estamos aquí. No, no. Otra vez. Intenta acceder a ella. Sí. Ves, tú miras la instancia yo d Así que esto es lo que quería demostrarte. Pero antes de cerrar la estación, quería decirles que en la siguiente sesión vamos a aprender sobre el proceso de bootstrapping . Entonces cómo remolcar una correa, nuestra fácil de instancias en el momento, off creation off et to instant. Entonces eso significa suponer que si quiero crear un Web Sahwas en el momento de la creación fuera fácil de instancia, agua del dedo del pie, sus pasos requeridos para hacer eso Porque, como ves que aquí, lo tiene muchos pasos necesarios para hacer una fácil dos instancia como servidor Web. Y supongamos que si requerimos más de 20 webs más, así que eso significa que necesitamos toe crear una instancia fácil de dos e ir uno por uno en cada máquina y hacer la instalación fuera de una fiesta. Entonces Así que esto es realmente temer tarea de Gary para aliviar esta cosa. De lo que vamos a hacer, vamos a crear un atrapamiento budista, que colocaremos en el momento de la creación fuera Fácil de instancia. Por lo que la puerta de salida esto es para esta sesión. Entonces en la siguiente sesión, hasta entonces, buh bye. Cuídate 26. EC2 Bootstrap en EC2: Hola chicos. Gracias por incorporarse a la estación en esta sesión. Vamos a mirar en el dedo del pie fácil. Pon las correas que vamos a saltar a la consola de administración de AWS y crear la trampa budista para instalar los PDs Apache Isobel STT mientras la creación se apagó. Fácil de instar. Por lo que estamos en ella de consola de administración Louis. Por lo que antes de escribir la trampa budista, vamos a discutir sobre hacia los ejercicios que iban dedo del pie realizar en este fastuoso. Si recuerdas que en nuestra última sesión hemos creado una web Sobel. Junto con eso, hemos creado un archivo estimable y que tiene archivo de tabla. Desplegamos en toe un partido reps sobre aan den. Tenemos acceso que s equipo archivará desde el navegador y para hacer una fácil dos instancia como web por lo que hemos pasado por varios pasos en donde primero hemos creado el fácil instancia. Y luego iniciamos sesión remolque que fácil de instancias, con la aplicación de ayuda fuera de fiesta. Después de eso, hemos instalado manualmente aparte. Se acabó. Y entonces hemos desplegado este equipo y así hay diversos pasos involucrados en eso. ¿ Quién es ese proceso? Lo que voy a hacer en este laboratorio. Crearé una instancia fácil de dos y también escribiré un script de envoltura budista que instalará el STT PD. Tan bueno, eso es una fiesta se acabó. Y luego agarrará la información de los meta datos. Y a partir de esa información de meta data, agarrará la instancia yo d y la pondrá en índice punto html. Y una vez que se esté haciendo, iniciará el servicio para una fiesta s terminado, es decir, STD PD. Entonces ahora ejecutemos sus pasos para ejecutar los pasos. Tenemos que venir aquí y seleccionar el fácil de desde el cómputo. Por lo que estamos en el tablero fácil. Por lo que ahora tenemos que dar click en instancia de lanzamiento. Por lo que aquí de nuevo, necesitamos dar click en gratis sólo dos años y seleccionar la primera opción. Y aquí tenemos que dar click en configurar los detalles de la instancia. Dejaremos todas estas opciones la opción predeterminada, y vendremos aquí y dentro de la sección de datos de usuario. Tenemos que precisar las trampas budistas. Entonces cambiemos a los atrapados más audaces que Vamos a empezar así. Entonces necesitamos instalar el TT pds después de dicho a TPD. Entonces después de eso, necesitamos el contrato de chequeo de dedo. Una vez que se está haciendo, necesitamos llamar al enlace de meta data. Si recuerdas eso, necesitamos escribir cool como TTP Colon 169 Hablar para tratar de pensar. 169 no toe cuatro Mayor meta high data slash y chance I d Cuando lo pondremos Toto como mesa cuatro chica donde slash w w hacer eso es clase Deimel indexado o email de prueba. Y luego después necesitamos iniciar el servicio. 22 inicio bonito. Entonces eso es todo. Entonces procederemos cuatro, sin embargo, sin embargo, y dar click en la próxima vez. El almacenamiento? No. Aquí. Tenemos que hacer clic de nuevo en texto aquí. No podemos atacar. Dámelo. Vamos a crear una web Sobel. Entonces dáselo a la web Servidor electo Ya no lo han hecho claro que La razón por la que estamos obteniendo la opción. No hay click en siguiente. Contribuir grupo de seguridad. Vamos a utilizar el grupo de seguridad existente. Por lo que hemos usado la última vez esta. Por lo que usaremos sólo éste. ¿ Y si queremos crear? Podemos crear, pero esto está bien vamos a dar clic en lanzamiento de contribución Y aquí vamos a dar click en lanzamiento. Vamos a usar lo mismo. Vemos también Que píldora, que hemos creado antes. Lo reconoceremos. Instancia de lanzamiento. No, se está lanzando. Así que dar click en la instancia 80. Por lo que está creando No. Por lo que se crea. No, no, tenemos que agarrar esto lo pío. Vamos a comprobar que sea excesiva voluntad o no. Haga clic en remolque. CEO, estamos recibiendo el email de prueba de puerta índice y nos está dando la instancia yo d Así que mira aquí. Por ejemplo, 86 años cero dedo del pie y está regresando los mismos 60 del roto. Entonces todo esto lo hemos hecho con la ayuda de bootstrapping. Entonces esto es lo que Karl como bootstrap. Entonces eso es todo. Chicos, esto es lo que quiero que les demuestren en esta sesión. Entonces en la siguiente sesión hasta entonces, Bob, te llevo 27. Balanza de carga elástico en AWS: Hola. Chicos vendrán a otra estación en esta sesión. Vamos a buscar el equilibrio de carga elástico. Entonces en este aspecto, aprenderemos sobre qué, En realidad, En realidad, equilibrio de carga elástico es lo que es el beneficio de equilibrador de carga. Estábamos buscando dedo del pie Cómo funciona el equilibrio de carga elástico. Y también configuraremos el balanceador de carga elástico en este laboratorio. Pero la oración del dedo del pie saltando al laboratorio. Quería darte alguna visión general sobre la carga elástica. Bueno, y así los chicos trabajan es un equilibrio de carga elástico. Por lo que básicamente el equilibrio de carga elástico como uno del mecanismo mediante el cual se puede distribuir el tráfico entrante, otro, diferente web por lo que sobre la distribución fuera del tráfico no sólo se limita a webs sobre él se pueden distribuir a múltiples objetivos como contenedores y direcciones I p. Pero para este laboratorio, nos vamos a quedar con el BC dos Instancias, que está funcionando como servidor Web. Entonces, chicos, las preguntas vienen aquí es cuál es el beneficio que estamos logrando al usar el equilibrio de carga elástico . Entonces puedo decir que el equilibrio de carga elástico nos da la capacidad de diseñar para infraestructura de alta capacidad aval junto con cuatro infraestructuras de tolerancia para nuestra aplicación. Entonces ¿Qué significa para en lenguaje limine? ¿ Podemos entender eso? Supongamos que si estamos teniendo una aplicación y que se está ejecutando, entregamos la carga, equilibrador y el balance de carga. Se asocia con múltiples servidores Web y en caso, caso, de la Web. Entonces, ¿qué está pasando? No afectará nuestra aplicación. Nuestra aplicación es un todavía accesible, ya que estamos accediendo a través del dedo del pie del balanceador de carga elástico. Este comportamiento se llama tolerancia a fallas y supongamos un escenario en el que se está incrementando una solicitud a nuestra aplicación. Por lo que en ese escenario podemos agregar fácilmente Web, Sobel toe manejar la solicitud y esto se llama Scaling Within AWS. Podemos lograr todo esto con auto scaling que discutiremos en para la temporada fuera del curso ahora volviendo de punta alta disponibilidad. alta disponibilidad está relacionada principalmente con los $4 en caso de fallo off. Cualquier representante sobre todavía pudo acceder a nuestra aplicación sin saber que hay algo o, digamos algunos repetidores sobre qué campo. Entonces no hay foto en movimiento. Entenderemos que cómo elástico equilibrio de carga del trabajo para entenderlo mejor, cómo funciona. Vamos a saltar a un diagrama y luego discutiremos su No, estamos en diagrama. Entendemos que cómo funciona realmente. Entonces básicamente un balance de carga que acepta quejas de tráfico entrante y solicitud de drogas a su servidor Web registrado. Es decir, cualquiera fuera de estas instancias, que es tener un nivel en tres zonas de disponibilidad diferentes. El equilibrador de carga también monitorea la salud todos estos repetidores y asegura que enrute su dedo del tráfico. Al infierno el servidor Web en clave. Si el equilibrador de carga detecta un servidor Web poco saludable, el detiene el enrutamiento del tráfico con esas webs en particular, no se reanudarían. ¿ Quién escribió el dedo del pie del tráfico? Ese servidor Web en particular cuando no me di cuenta de que el Web-'s terminado está sano otra vez mientras hace la configuración fuera de equilibrio de carga excepto el tráfico entrante que necesitamos expresar si yo, los oyentes así que aquí consideran un nuevo tomo que es llamado Oír. Entonces lo que Really oyentes es un oyente es un proceso que realmente comprobó las solicitudes de conexión . Entonces básicamente, este oyente, configurado con el protocolo y el puerto numb para las conexiones de los clientes, toe the Lord equilibrador. Veremos toda esta inacción cuando hayamos configurado el equilibrador de carga. Entonces ahora basta de teoría. Vamos a movernos consola aws y vamos a configurar el balance de carga. Entonces saltemos a ocho de Louis consola ahora. Entonces estamos en la consola de AWS, pero el dedo del orgullo configurando el equilibrador de carga elástico. Entenderemos que lo que vamos a hacer en este laboratorio en este laboratorio Primero, vamos a crear una instancia fácil de dos, y luego vamos a crear un equilibrio de carga elástico. Entonces haremos la configuración para balanceador de carga elástico, donde procederá el tráfico para acceder a lo fácil de instancia. Será este laboratorio. Lo estoy manteniendo simple con sólo una vez más, porque quería demostrarte cómo configurar. Estará en este laboratorio o o a una demostración de escalado y otra alta disponibilidad. He mantenido diferentes sesiones. Entonces vamos a crear cualquier instancia de ciudad con Bootstrap, que hemos discutido antes, y ese budista Rabil en tienda los apaches sobrios. Y también creará un archivo estimable y que como archivado alemán, accederemos desde Lord Balance o Deanna's after configuration. Así que vamos a dar click en fácil de. Por lo que estamos en fácil de tablero de instrumentos y aquí tenemos que hacer clic en instancia de lanzamiento. Por lo que ahora estás familiarizado con todos estos pasos y aquí puedes seleccionar solo nivel gratuito. Y luego seleccionaremos la primera subasta. Y aquí vamos a mantener las cosas simples y vamos a dar click en aportar detalles de postura. Y aquí vamos a mantener las cosas la caída aquí. Quiero discutir sobre un punto a recordar respecto o asignar público i p. Cuando se trata de configurar el equilibrio de carga elástico, sin embargo, en ese momento conseguiremos dos opciones para activar el balanceador de carga que es Internet elevación, equilibrador de carga o equilibrador de carga interno. Entonces si vamos con el equilibrador de carga frente a Internet, entonces deberíamos asegurarnos de que todo el servidor Web debe tener ocular público entonces solo el equilibrio de carga son capaces de comunicarse con los servidores Web. Eso es fácil para instancias desde Internet. Otro tipo de balanzas fluidas, equilibrador de carga interno que es principalmente un específico para el equilibrio de carga interna. Dentro de la BBC. Se requiere principalmente si se desea configurar el equilibrio de carga de cuatro bases de datos que en ese escenario, utilizamos equilibrador de carga interno que no es accesible desde Internet. Por lo que ahora moviéndonos para aunque vendremos aquí y le proporcionaremos los datos del usuario. Ese es nuestro bootstrapping. Recuerda que podemos escribirlo rápidamente. Eso ha sido precipitado aquí revelado Instalarlo y robó el STT pds off Pretty check conference. Entonces lo he escrito. Una vez que se esté haciendo, necesitamos dar click en la próxima vez el almacenamiento Aquí dejaremos la opción predeterminada. Tenemos que venir aquí. Haremos click en ataque. Proporcionaremos una etiqueta Web sobria, luego trabajaremos. Por lo que necesitamos mencionar Servidor web. Después tenemos que dar click en grupo Con Trigger Security. Tenemos que armar un grupo de seguridad por aquí. Nosotros les proporcionaremos nuestro nombre o usted será la descripción del proveedor. Voy a copiar el mismo. Y aquí necesitamos abrir el TTP. Por lo que necesitamos venir eo en TTP seleccionado. Lo mantendremos abierto. Entonces aquí otro punto para recordar que quería discutir por aquí que esta web Así la guerra es accesible desde el equilibrador de carga. Entonces eso significa que el I P debe mencionarse por aquí o serás o dirás balanceador de carga I p o para Lord Balance . ¿ Por qué? Es Porque Porque el tráfico viene del equilibrador de carga, para que la razón que necesitamos configurar el grupo de seguridad o equilibrador de carga. Pero por el momento, lo dejaremos como abierto para todos y pincharemos sobre revisión y lanzamiento. Ahora aquí necesitamos presionar lanzamiento y necesitamos generar un par clave. Ya tenemos un par de claves que Ito hemos creado antes. Y aquí lo puedo reconocer y lanzar en posturas. Por lo que ahora está creando lo fácil al instante. Entonces ahora configuremos el equilibrador de carga. Para ello, tenemos que venir aquí. Haga clic en Lord Balancer, Haga clic en Crear equilibrador de carga. Por lo que estaremos consiguiendo estas tres opciones. Entonces básicamente, 1er 1 es el equilibrador de carga de aplicaciones, el equilibrador de carga de red y el equilibrio de carga clásico. Y así vamos a utilizar la aplicación Lord balance y vamos a dar click en Crear. Por lo que vamos a dar un nombre para este caso. Les daremos testamento. Estar entonces aquí. Way han discutido sobre. Hay dos tipos de configuración. La mayoría una es las carreras de Internet y otra es la interna. Por lo que lo vamos a utilizar para el enfrentamiento a Internet. Por lo que vamos a mantener esta elección como está También hemos discutido sobre los oyentes. Por lo que aquí necesitamos especificar el número de puerto en el protocolo. Entonces aquí estamos especificando como TTP y 80 también podemos especificar STT ps para las subidas de puntada que necesitas especificar para tres o cuatro esta demo la estoy guardando para que la gente STT llame junto con el puerto 80 Así que mudamos para aunque aquí tenemos tantos o disponibilidades en seis tienen poco Está encendido como estamos trabajando en no eran razón genial Así que hay que seleccionar todo el sexo También puedes especificar el impuesto si quieres, pero lo estamos manteniendo como su siguiente Necesitamos jugar con conficker seguridad sentado Así aquí es diciendo que no tenemos ningún oyente seguro ya que estamos usando s TTP critical con 80 put Eso está bien para esta demo. No se mueva para el click en siguiente configure grupo de seguridad aquí vamos a utilizar la demo Serás grupo de seguridad Luego haremos click en siguiente ruteo del país Así que esta configuración es la configuración relacionada con el enrutamiento desde aquí? Decidirás que donde quieras transitar el tráfico. Entonces vamos a llenar ahora los detalles. Entonces aquí nos vamos a dar una demo de nombre. Serás grupo objetivo. Nuestro objetivo está en el tiempo de acrobacias mientras estamos votando el dedo del tráfico Web sobrio. Eso es una instancia fácil. Entonces aquí estaría bien. Salud comprobada, revisión refinada de las opciones. Por lo que estos son la suma de sus valores por defecto. En caso de que si va más allá de estos valores, entonces lo consideran webs sobre no es saludable, y dejarán de transferir el tráfico a través de ese servidor Web en particular para, en nuestro caso para este ejemplo para este ejemplo, solo lo guardas. ¿ Tiene ésta la adopción cuatro? Después de configurar el enrutamiento, tenemos que dar click en Registrar Target. Entonces aquí, básicamente, podemos especificar lo sobrio cuáles son. Los servidores, con los que se está registrando este año, serán por lo que ahora tenemos que dar click en add to register para que se registre ante el CLB. Ahora da click en siguiente revelación. Entonces estas son las cosas que hemos configurado click en crear. Por lo que esto creará el equilibrador de carga para nosotros, por lo que ha creado una carga, equilibrador. Tenemos que cerrarlo. Y luego encontraremos que esta demo Welby ha sido creada. Eso es un equilibrador de carga. Y los detalles fuera de esto es lo encontrarás por aquí y los oyentes Hemos configurado esta lista. Ahora también ha dado la opción de monitoreo. Eso se asocia con las matrices cloudwatch. Por lo que estos son los colchones que puedes tener para fines de monitoreo. Entonces tenemos grupos objetivo para que podamos ver eso. Entonces aquí podemos encontrar al grupo objetivo por aquí. Haga clic aquí. Por lo que se está registrando con la desnudez. Entonces no hay prueba que si nuestro alquiler, lo que es accesible desde el equilibrador Lord. Entonces para hacer eso para venir aquí, click en descripción y agarrar el nombre DNS. Entonces eso significa que nuestra página web será accesible desde esta U R l Así que necesitamos venir aquí. Paga derecho. Memento. Sí, CEO, Somos capaces de acceder al índice dot html se estaba creando cuando hemos creado la C dos instancia con la ayuda de Buda. Correa en. Estamos accediendo a ella a través del equilibrador Lord. No, esto es lo que quería demostrarte indecisión. Pero antes de cerrar esta sesión, quería dedo del pie. Deberías limpiar tu aunque recurso es de hecho de Louis ya que es cobrable por lo que siempre es una buena idea. Limpiar el dedo del pie después de practicar por lo que unos pasos limpiarán la configuración. Primero necesitas limpiar los saldos del Señor que el grupo objetivo. Entonces es él a instantáneamente vamos a hacerlo. Ven tú y haz click en acciones. Y aquí tenemos que seleccionar Eliminar eliminar. Después de eso necesitamos venir aquí. Haga click en Grupo Objetivo aquí conseguiremos el grupo objetivo. Entonces necesitamos seleccionar tu eliminación. Sí. Por lo que borró también. No. Tenemos que volver a las instancias BC a cualquier oportunidad y seleccionar por ejemplo haga clic en dominar dentro de las instancias que necesita para seleccionar dominar. Por lo que esto lo dominará y limpiará. También puedes venir tú y seleccionar puerta Grupo de seguridad también. Se está suprimiendo. Está dominando. Tienes que venir aquí. Hemos creado un grupo de seguridad. Es necesario seleccionar las seis acciones de grupo de seguridad y eliminar la seguridad. Eso es todo. Entonces esto es lo que quería demostrarles en esta sesión. Entonces en la siguiente sesión, hasta entonces, Bob, te llevo 28. CONCEPTOS Servicios de almacenamiento sencillos de Amazon: Hola chicos. Gracias por sumarse Decisión en decisión. Vamos a discutir sobre una industria importante que es el stand para el servicio de historias simples . Entonces, empecemos nuestra discusión. Entonces, ¿qué es la imagen en el servicio de historias simples o decir qué es un mago s tres? Entonces básicamente la imagen en historias simples. Por lo que este es un servicio de cuentos para internet. Este servicio proporciona una sencilla interfaz web que podemos utilizar a una tienda y recuperar cualquier cantidad de datos en cualquier momento desde cualquier lugar de la web. Por lo que ningún dedo del pie intentó entrar hacia una discusión detallada. Yo quiero que nos fijemos en los tres conceptos de S para echar un vistazo al concepto de S tres . Entonces estos son los cinco conceptos clave o así jerga Zor dice terminología fuera como tres, que te pondrás bien trabajando con la prueba tres. Entonces hablemos de uno por uno. Entonces el primer concepto son cubos. Por lo que cada vez que trabajes con estos tres, escucharás los cubos de cúpula. Entonces básicamente un cubo es un contenedor para objetos almacenados en S tres o en un tono simple, podemos decir que cada objeto dentro de una calle contenido en un cubo. Ahora moviéndonos para el que estábamos buscando objetos del dedo del pie de lo que es Hay tres objetos. Entonces en s tres cubeta. Lo que sea. Nos restaurarás tour como objeto. Los objetos son las entidades fundamentales almacenadas en la industria de la imagen. Entonces, ¿dónde está este objeto príncipes? Objeto consiste en datos de objeto y los datos de meta data representan cualquier cosa que se quiera restaurar con el ministerio. Al igual que texto Bueno, o tu video lo hará en cualquier otro tipo de información real o cualquier otro tipo fuera que quieras historiar. Ah, aquí viene la pregunta. ¿ Qué es meta data? Entonces, básicamente, los meta datos no son más que datos sobre datos. Eso significa que los metadatos contienen información sobre los datos que se almacenan dentro de un mercado callejero como objeto. Por ejemplo, si le dijeron un archivo que meta data de ese archivo, es algo así como cuando el archivo se está creando dentro de tres. Trabajarlo cuando se mortificaba. Cuál es el era, como apoya, no estaba ing también. A quien tal tipo de información se le llama meta data. Eso son datos sobre datos, y viene en la forma fuera de pares de valor de nombre que básicamente se usaban para describir el objeto. No se mueve para el vamos a buscar en otro concepto que se llama claves. Entonces, ¿qué son las llaves dentro de la calle? hogar en las Claves está relacionado con la identidad fuera del objeto. Por lo que en simple Dome, una clave es la identificación única de un objeto dentro de un cubo. Entonces un punto a recordar aquí es que cada objeto en Bucket tiene exactamente una clave, y la combinación de una llave de cubo. ¿ Y no lo estaba? D? Identifica de manera única cada objeto desde la perspectiva del desarrollo. Cada objeto en Amazonas tres puede ser de dirección única a través de la combinación fuera del nombre del cubo G y opcionalmente premios y como servicio Web y punto no moverse para el vamos discutir sobre regiones. Entonces, ¿qué son las regiones? Por lo que las regiones relacionadas con la ayuda geográfica de la región de Louis fueron los tres Willis de una Madonna hacia los cubos que creamos. Por lo que siempre se recomienda elegir nuestra razón más cercana para restaurar el mercado para que nos ayude a optimizar la latencia y minimizar el costo. Y a veces ayuda a dedo del pie a abordar regularmente los requisitos. Entonces, ¿qué significa en ciertos escenarios? Algunas empresas no quieren que sus datos pertenezcan a otras regiones apoyo considerando su seguridad de datos ahora moviéndose para el vamos a discutir consistencia de datos capaz. La industria de la imagen proporciona consistencia de lectura tras derecha para el puerto. Por lo que los nuevos objetos de nuestra historia lo trabajan. Entonces en un tono simple, podemos decir que la consistencia de los datos está principalmente relacionada del pie del mecanismo mediante el cual se pueden almacenar los datos. Y una vez que recuperes los datos, obtendrás los mismos datos y regresarás. Entonces, ¿qué significa? Entendemos con un mejor ejemplo, Supongamos que cada vez que se pone un objeto en el cubo S tres Soto lograr una mayor disponibilidad. Un 1,000,000 como tres replicaron los datos a través de múltiples. Señor, ¿Qué hay dentro de ocho de Louis Data Center? Entonces, en caso de falla, puedes obtener los datos que lo has guardado para saber Regresando a saber. Entendemos que Tammi Jonas tres concepto. No, avanzaremos más allá y veremos algunas de las características fuera de la historia. Entonces veamos las características y las características que vamos a discutir sobre las clases Imagine S tres, políticas de cubo, ayuda de Louis, administración de identidad y acceso, que ya tenemos discutido. Pero discutiremos aquí con la perspectiva fuera de una calle, entonces también buscaremos el acceso. El control es que vamos a discutir sobre envenenamiento y vamos a discutir el agua voto. El operativo, que está siendo apoyado por AWS, cuenta con tres. Pero primero, veamos a remolque la imagen encendida como tres clases. Entonces, ¿qué es Amazonas? Tres clases? Básicamente, la historia viene con una variedad fuera de niveles y que viene con diferente modelo de precios junto con la diferente durabilidad y tienen responsabilidad. Entonces si buscamos en remolque este gráfico, entonces encontrarás que se trata de casi seis tipos de clases de almacenamiento. Eso significa, ya que tres vienen en tipos enfermos apagado. Ofrecer eso significa que el 1er 1 es el estándar, que está diseñado para con frecuencia. En esta oferta, Aid of Louis proporciona durabilidad off 11 nueves es es decir, 99.9 tiempo 9% y disponibilidad off 99.99%. Y para lograr la alta disponibilidad, se replica dedo del pie más de tres zonas, o al menos tres zonas. En tal ofrenda, no hay compromiso. Eso significa que usas y pagas por el uso, no te muevas más allá de la otra oferta que es un acceso infrecuente estándar, este tipo en particular fuera de clases de almacenamiento básicamente diseñadas para datos de labio largo, de acceso con poca frecuencia. Es realmente una buena opción fuera de un histórico si quieres restaurar datos poco frecuentes, lo cual es algo así como los datos con los que accedes semanalmente o mensualmente dentro de tal tipo de posteriores puedes almacenar en dicha clase de almacenamiento y AWS proporciona el mismo tipo de durabilidad y disponibilidad. Igual que uno estándar. En tal oferta backup también se tiene un nivel en tres zona de disponibilidad, o más de tres de zona de disponibilidad. Pero aquí debes al menos comprometerte durante 30 días, y recuperarás los datos gente que, como militares positivos alimentarán al tercer tipo de una clase de almacenamiento es realmente muy interesante, una que es inteligente desgarrando este tipo, ofreciendo una especie A will para aquellos escenarios donde tu patrón de recuperación de datos no es diferente y tu recuperación está cambiando ya que el deporte necesita base. Entonces en tal oferta durabilidad y disponibilidad de similares, como lo que hemos visto en un rendido y este turno Dirda año, están tratando con frecuencia. Texas, junto con las zonas de disponibilidad , es decir , soporta, o retoma en tres cada nivel. Es ALS y más Pero aquí también se necesita compromiso por lo menos 30 días. No hay recuperación Peasley, el monitoreo infantil y la automatización estar en un objeto par bases moviéndose dedo del pie, la otra clase de almacenamiento que es propia infrecuente Texas. Esta es una buena opción para nuestro propio crítico más adelante. Su durabilidad es similar a lo que hemos visto en historias anteriores. Clases o la disponibilidad es diferente a las otras tres, y es 99.5% y la zona de disponibilidad. Es a cada nivel del dedo del pie solo uno de zona de lividez, y la estructura más libre se basa en las recuperaciones. En este tipo de historias clase sus datos no son muy de nivel ya que pertenecen a una sola zona de disponibilidad. Entonces en caso de apagarse, realmente tu o cualquier desastre fuera de esa zona de disponibilidad en particular, no recuperarás los datos ahora moviéndose para el Buscaremos en un almacenamiento más Inalámbrico aquí. Por lo que escuchemos está básicamente diseñado para el archivado de tasas a largo plazo. Pero su recuperación es poco lenta, que va desde el minuto hasta que nuestro AWS proporciona el mismo tipo de durabilidad para Glacier, que proporciona otra cuarta pero disponibilidad. Chicos no es un sencillo forzado. Necesitas toe restaurado los datos del archivo y luego obtendrás la disponibilidad del 99.99% y la copia de seguridad se coloca dentro de tres de elitismo en vivo o más. Pero aquí el compromiso necesario en 90 días y la forma de recuperación primero necesitas restaurar los datos antes de acceder a ellos. Y aquí también los cargos es como base Bert db. Por lo que otro tipo de clases de almacenamiento son otras que no es recomendable por AWS. Y se adapta en escenario donde el acceso infrecuente de los datos y que los datos deben conocerse Datos críticos y ahí, amigo, capacidad de habilidad y de lividez. Jones coincide con lo mismo que hemos discutido para el estándar un estándar al año y alimentación inteligente. Entonces no avanzar más allá, discutiremos sobre las políticas de cubeta. Pero antes de discutir sobre las políticas del cubo, debemos tener que entender que lo que realmente las políticas es con las políticas más azules de aguja proporcionan sobre mi canon. Bueno, podemos definir el control de acceso recursos tudo fuera del radar lo volaron. Por lo que en el mismo aspecto, políticas de cubo confiaban en el control de acceso centralizado, los mercados del dedo del pie y los objetos. Por favor no por ahí 80 condiciones de descuento incluyendo qué operaciones están permitidas qué operaciones no están solas. Operaciones. Discutiremos para eso en la misma sesión con la ayuda de políticas, políticas de cubo que podemos definir, quién accederá a la obra que ella y quién lo hará. No hay impuestos el cubo con la aguja más azulada. Las políticas se expresan en el lenguaje de la política de acceso que básicamente habilitó la gestión centralizada fuera de las omisiones sobre el permiso que se adjunta a un cubo el cual será aplicable dedo del pie cada uno del objeto que pertenece a ese cubo en particular. No se mueva para, sin embargo, que hoy en día la gestión de identidades y accesos más azulados. Tenemos una sesión de perforación Tory sobre este tema, que ya hemos discutido antes. Si no has pasado por esa sesión, yo tal es que puedes pasar por esa sesión desde la perspectiva del cubo de la industria de la imagen que podemos usar. Yo estoy con Imagine s control de tres dedos El tipo off axis ah, usuario o grupo off usuario tiene acceso a unas partes específicas. A menudo imagina tres cubos de nuestras cuentas de AWS. Entonces vamos a continuar y vamos a discutir sobre la lista de control de acceso. Así es aquí. Este es otra vez otro mecanismo mediante el cual podemos controlar el acceso muchas veces ocho de Louis Resources. Entonces, básicamente, es él responde una de las opciones de política de acceso basadas en recursos que podemos usar para administrar acceso a nuestros cubos y sus objetos. Podemos usar sus tacones para grand, basic read great permissions, otras cuentas de AWS. Entonces aquí viene punto a recordar para los sellos, y el punto a recordar es que se pueden otorgar permisos sólo otras dos cuentas. No puedes otorgar permiso a los usuarios en tu cuenta. Estabas re preguntando que en qué escenario se puede usar un sellos. Entonces supongamos que un propietario de cubo permite a otras cuentas de AWS cargar objetos, permiso dedo del pie. Estas cuentas sólo pueden gestionarse mediante la emisión de objetos por medio de la ayuda de Louise Ciccone. Eso no detendrá objeto ahora moviéndose para el vamos a discutir sobre empeorar por lo que básicamente empeorar usadopara mantener múltiplo era y muchas veces objeto en un cubo. Entonces, ¿cuál es el beneficio fuera de ella? Por lo que básicamente la funcionalidad fuera de empeoramiento nos ayudan a prevenir accidentalmente sobrevalorando o borrando objeto y nos proporcionan una manera de recuperar las palabras anteriores y muchas veces objeto. No se mueve para el vamos a discutir sobre las operaciones en las tres ofrendas, podemos para formar diversas operaciones como podemos crear un objeto, podemos escribir un objeto. Podemos leer un objeto. Podemos relacionar un objeto. Entonces estas son las operaciones que nosotros, que región realmente realizamos a un lago libre. Ya se está haciendo suficiente teoría. Detengamos la decisión por aquí. Y en la próxima sesión haremos los laboratorios. Y lo que sea que hayamos discutido, realizaremos esos ejercicios en ayuda de Louis consola de gestión. Entonces eso es todo por decisión viendo la próxima sesión hasta entonces, Bob, lo tomo. 29. Servicios sencillos de almacenamiento en LAB Amazon: Hola chicos. Gracias por unirse a la sesión en esta sesión. Vamos a hacer laboratorio con una historia de mil millones. Básicamente, en esta sesión, vamos a investigar todo lo que hemos discutido en su sección de teoría mientras hacemos el laboratorio. También discutiremos algunos de los puntos a recordar mientras caminamos con s tres. Así que vamos a saltar a la consola de administración de AWS dedo del pie estaban en remolque. Ocho de consola de gestión Louis Para acceder a los tres necesitas venir del pie a la sección a historias y dar click en historia. Por lo que aquí encontrarás la opción. Este trabajo realizado para crear un cubo alertas da click en Crear Trabajarlo. Y aquí encontrarás estas opciones. Es el grito basado en Richard donde necesitamos proporcionar nombre y región que país. Get seguido y necesitamos proporcionar la formación de conjunto. Y de nuevo, en la última etapa será la opción de revisión. Al crear un cubo, debemos tener que recordar que debe ser un comienzo con minúsculas y el nombre debe ser único en el nombre es aviso Patrick para la región, es una cosa global. Asegúrate de que estarás brindando un nombre único para que él de Lewis lo creara. Entonces tratemos de darle un nombre, ejemplo, si intentas dar un por caso de lo que lo hará a través de otro, y le dirá ese nombre dado en unos niños más bajos. Entonces otro punto a recordar es que estamos dando algo como esto y vamos directamente a crearlo para Así es decir que este cubo ya existe. Por lo que te aseguras de que estarás proporcionando un nombre único. Demos un nombre único. Por lo que he dado el nombre parece que va a ser un sindicato y luego arriba hacia lo que vamos a hacer. Seleccionaremos la región para asegurarnos de que estará seleccionando la región más cercana para mis hijos. Es este tu pits camino Wickman. Entonces, en el siguiente paso, estamos obteniendo esa configuración de copia de un cubo existente. Entonces nos vemos. Puedes copiar la configuración si tienes algún bucket existente y donde has configurado algún permiso, algunas reglas que quieres replicarlo con este bucket, puedes usarlo para aquí puedes elegir, pero En mi caso, No tengo ningún cubo existente, así que lo dejaré en blanco y daré click en siguiente. En el momento que tu amigo es el 1er 1 Obtendrás esta marca azul después de eso. Aquí en las opciones de aporte necesitamos dedo del pie esperar el envenenamiento Si queremos habilitar el envenenamiento en este cubo y necesitas hacer click en éste. Entonces aquí viene otro punto a recordar es que si habilitas el empeoramiento entonces no puedes desactivarlo. Solo suspendes el envenenamiento y para habilitar el envenenamiento necesitas revisar Marcar. Esto creo que tiene es que hay otra opción que te estabas viniendo aquí. Se acabó. Registro de acceso Tan bien, registro de acceso está relacionado principalmente con el registro. Si habilita esto, entonces obtendremos la información sobre quién es. Accediendo a nuestro cubo. Cuántas veces está accediendo. Por lo que toda esta información será captada en este anhelo. No moverse más allá. Tenemos otra opción llamada impuesto fiscal es similar a lo que hemos visto antes, donde podemos proporcionar el par de valor clave y es muy útil cuando se quiere atraer aquello que libro se asocia con ambiente rico. Por ejemplo, si estás asociando esto, reservarlo con el entorno de desarrollo o algún torneo de pruebas o alguna producción en maravilla sobre cualquier otro propósito para el que estés guardando este cubo, puedes crear el tiempo que de Louis es de tres en super peso nivel de objeto registro. Entonces lo que significa, significa que supongamos que si estamos cargando algún archivo y se quiere rastrear eso, quién tiene acceso ese archivo y cuántas veces me tratan acceso desde el que me p está siendo acceso. Todos estos detalles serán capturados con este registro a nivel de objeto, pero para eso necesitas habilitar ocho de Louis Cloud Print Service, y eso viene con costos adicionales para escuchar que has elegido el vestido respectivo. En nuestro caso, no voy a elegir nada. Entonces, pasemos por ellos y busquemos la otra opción que se llama permisos establecidos. Por lo que aquí obtendrás opciones para proporcionar el acceso a los usuarios o que pertenezca a otro recuento. Si recuerdas que hemos discutido sobre sus años en o sección de teoría donde discutimos sobre la forma en que usamos los sellos así por defecto. Acceso público local. Esto es estar en capacidad. Eso significa que si intentas acceder a ella desde el navegador lo hará a través del acceso denegado . Estábamos buscando dedo del pie que forzó. Por lo que voy a mantener aquí esta opción por defecto. Estás encontrando alguna otra opción llamada Permiso del sistema Manus Se supone que si queremos proporcionar acceso a cualquier programa el cual va a escribir algo dentro de este cubo y necesitas habilitar el dedo del pie actualmente por defecto, está siendo deshabilitado que la razón por la que estás recibiendo no otorguen muchos en un grupo de entrega de tres registros tasa de impuestos del dedo del pie de este cubo. Otra opción. Obtendrás ese acceso de tasa de grupo de entrega de registro de la industria de concesión a este cubo. Nos vamos a quedar con el permiso predeterminado y vamos a dar click en el siguiente. Ahora aquí, estamos consiguiendo una opción. Toe la vista. Eso se puede revelar en un determinado momento del tiempo. Quieres cambiar cualquier cosa que puedas venir radicalmente y dar click en ella. E on. Admitiste que una vez que estés contento con esta cosa, vienes aquí y haz clic en crear cubo. Por lo que hemos creado con éxito un mercado No necesitamos subir el objeto para el objeto, que va a ser un archivo, que ya he mencionado al respecto. Entonces, vamos a dar click en esto. Por lo que tuvimos dentro del trabajo lo y encontrarás la opción por aquí que puedes subir un objeto. Podemos establecer las propiedades propiedades del objeto, y también podemos decir el permiso del objeto. Entonces vamos a subir un archivo. Soto subir el archivo. Es necesario hacer click en subir y seleccionar un archivo. Ahora se está subiendo nuestro archivo. Daremos click en siguiente, así que estamos en los permisos establecidos y veamos las opciones. ¿ Qué otras opciones tienen un nivel por aquí? Entonces encontrarán que manejar jugos, quién es donante y qué tipo de acceso estoy teniendo qué tipo de permiso. Por lo que aquí tengo permiso de lectura. Soy rosquilla para que la razón por la que estoy teniendo leído y escribiendo libros y supongamos que si quieres brindar acceso a otra hoz de AWS, entonces necesitas usar adicto Con Burton y una vez que hagas click en él, entonces te brindará la opción de dar el nombre que no querrá dar el acceso a esta pelea en particular. Actualmente, no hay necesidad de proporcionar acceso, por lo que sólo despejarlo. Ahora aquí. Esto es bastante interesante que si miras eso, entonces encontrarás que está dando una opción para gestionar el permiso público y actualmente prueba durante la advertencia de que no puedes dar porque la política de bolsillo está bloqueando público acceso por lo que no podemos darle ningún click en el próximo año, obtendremos una opción para elegir la clase de almacenamiento. Te acuerdas que hemos discutido capaz de almacenar. Además, en el año estamos obteniendo las opciones como un estándar, estándar alimentación inteligente. Gano frecuente Texas 1 junio acceso poco frecuente año glace a menos que seas capa más profunda. Por lo que tenemos derecho a tus opciones que puedes elegir. Entonces elige la clase de almacenamiento según tu necesidad para mi caso. Yo me voy a quedar con el estándar que gana. Lo usaremos. La gente lo usa. Eso significa que es una opción estándar, y la disponibilidad Jones que soporta es mayor que igual a tres. Si tienes alguna duda a bordo de esto, puedes referir nuestra sección llorosa donde hemos discutido todo esto a detalle. Ahora moviéndose para el Veamos otras opciones. Agua, las otras opciones dadas por aquí. Entonces aquí estamos, consiguiendo la opción de encriptación para que puedas elegir la ayuda de Lewis. Came is must pavo on, um, un periodista. Tres llave maestra, lo que quieras. Entonces, ¿puedes elegir alguna de las cosas para encriptar? No se mueve para el hay algo llamado meta data, que es decir que aquí no nombra valor. Una vez que lo definas, no puedes modificarlo. Entonces ese es el de fuera de la restricción para que pueda revisar el encabezado ordenado. Los encabezados que tenemos, Puedes elegir a cualquiera, lo que sea lo que necesites ahora, moviéndose más allá y necesitas especificar el valor también. Por lo que no se mueve para los que decidieron la clase de almacenamiento de cifrado meta data. Entonces tenemos que dar click en siguiente. Aquí obtendremos la opción de revisarlo. Una vez que estés contento con todo, solo tienes que hacer clic en subir. Una vez que subiste el archivo, entonces conseguirás el archivo por aquí. Ahora puedes seleccionarlo una vez que se esté cargando. Simplemente selecciona este archivo. Entonces se dará opción sobre cuáles son las cosas siempre niveladas. Por lo que aquí encontrarás que este archivo está siendo accesible con esta ubicación. Cooperemos directamente para acceder a ella. Nos están negando el acceso. ¿ Por qué? Nos están negando el acceso porque hemos dicho que el acceso público bloqueado para acceder a esto Bueno, necesitamos desbloquearlo. Entonces hagámoslo. Entonces para hacer eso, necesitas venir aquí, seleccionar los permisos, y aquí obtendrás una opción. Acceso público. Se puede proporcionar acceso a dedo usuario particular también o cualquiera de los registros. Pero por el momento estaban usando a todos. Y vamos a dar acceso de lectura, lo que nos está dando la advertencia de que es accesible para todos. Eso está bien para el propósito del diablo. Y dar click en guardar el aquí. También es necesario proporcionar los sellos él. Para eso fue seleccionar a cualquiera de ellos. He seleccionado leer. No he proporcionado ningún derecho de permisos de objeto. Después haremos click en Guardar. Ahora vamos a volver y tratar de acceder a este archivo. Simplemente reprícalo. No, no podemos acceder a él de manera porque está bloqueado ese nivel de cubo. Por lo que necesitamos ir al nivel del cucharón y necesitamos dedo del pie habilitarlo. Entonces para hacer eso, volvamos y pinchemos sobre ellos fueron como tres CP pequeño arbolito que es nuestro nombre de cubo. Y aquí hay que hacer click en permisos y luego hay que dar click en él. Es Aquí está durante su cuadra, todo acceso público. Haga clic en él. Y aquí necesitas dedo del pie la selecciónela y haz clic en Guardar. Por lo que es decir que es accesible por la guerra exterior. Entonces eso está bien. Confirmar No. Vuelve al archivo, que hemos aplaudido el objeto que has seleccionado y vuelve a proporcionar un permiso. Plomo. No estaba aceptando. Por lo que aquí necesitas dedo del pie seleccionar todo el permiso y dar clic en leer objeto proporcionar para leer acceso Guardar aviso dijo que sí. Entonces vamos a entrar en la ubicación y otra vez tratar de acceder a ella Sólo rasgado presagio fueron capaces de acceder al archivo No, hemos visto cómo crear un cubo cómo subir un objeto dedo del pie un cubo. Y si no estamos dando un acceso público al nivel del cubo independientemente de los impuestos públicos dado el dedo del pie el objeto que no está aceptando porque el acceso público no está establecido o c bloque nivel del cubo, entonces no se puede acceder el objetivo. Por lo que nos está dando un punto fuera de conclusión que si tienes un objeto y quieres acceder a ese objeto que los permisos públicos se deben permitir a nivel de cubo así como el objeto lo haremos. Entonces solo tú puedes acceder al archivo por aquí. Por lo que no procedan para el click en su tres y consejo directivo. Entonces una vez que se está haciendo eso se mira cuáles son las opciones, cuál es ser cada nivel? Obtendrás la opción el formato de archivo, y podrás usar un 1,000,000 neto 10 toe. Analiza tu mercado me para buscar la bienvenida muy amable de su cosa para que puedas utilizar en medio de unidad en. Entonces siempre dice que quieres analizar lo que nuestros hijos. Tenemos sólo un expediente, por lo que no hay necesidad. Por lo que aquí se puede ver la opción desactivada no estaba en control aquí. No hemos habilitado ningún tipo de no fue para que la razón por la que estamos obteniendo una opción, pero si has habilitado el empeoramiento, entonces encontrarás opción múltiple por aquí. No moverse más allá. Echemos un vistazo a la propiedad Supongamos que queremos cambiar cualquiera de las propiedades y luego hay que venir aquí y seleccionar esas propiedades. Quieres cambiar la clase de almacenamiento, vienes aquí, haz clic en una clase de almacenamiento, luego obtendrás la opción de cambiar eso. Una clase de almacenamiento para ese objeto en particular. Queremos habilitar el cifrado. Puedes hacerlo desde aquí. Todas las propiedades, como el metal, posteriormente gravan fuera del club. Todas esas cosas que puedes manejar a partir de este momento. mismo tipo de opción que obtendrás para el nivel del cubo también. Haga clic aquí y luego encontrará la opción de propiedades para nivel de cubo. Entonces donde se puede manejar el empeoramiento. Si quieres habilitar el empeoramiento, puedes volver. Esto le dará opción mientras crea en ese tiempo usted ha decidido que no va dedo del pie habilitar el empeoramiento pero más tarde apuntar cuando decidió que quiero habilitar el empeoramiento. Después hay que venir aquí, seleccionar el mercado en el que libro se desea habilitar haga clic en propiedades y luego hay que seleccionar el empeoramiento. Si haces click aquí, entonces te dará la opción. Como ya mencioné que una vez habilitada, se puede suspender, pero no se puede deshabilitar. Cancelarlo. Entonces después, hay unos permisos. También se puede cambiar el permiso. Ya hemos usado este. Se puede configurar la lista de control de acceso. Puedes aplicar las políticas de cubo si diseñas cualquier tipo de política usando lenguaje de políticas . A continuación, tenemos tribunales conflagración que tal vez esté básicamente relacionada con la asociación original cruzada , que es un mecanismo que utiliza no hay menos conductas de Tito Hotel Broza toe ceder de aplicación corriendo en un origen y eso es el acceso a los recursos seleccionados, probablemente diferente origen. Por lo que puede especificar los encabezados por aquí. Entonces no se mueve. Porque aunque tenemos algo llamado gestión dentro de la gerencia, puedes obtener una opción del dedo del pie, crear ciclo de vida. Entonces para hacer eso, puedes venir aquí y necesitas precisar las reglas. Qué va a pasar, que incluso objeto que se viene de pie este cubo en particular por lo que lo asociará con este ciclo de vida en particular. Se puede especificar que demo ciclo de Gracias y aquí se puede especificar cualquier etiqueta, así que vamos a dejarlo. Entonces cómo va a ser la transición. Entonces la corriente no era y el mundo anterior es cualquier justa cuando lo harán, cualquier empeoramiento, puedes elegirla. Entonces lo que pasará con el anterior no fue sino simplemente seleccionar a alguien de ellos. Y si quieres hacer una transición, click en una transición. ¿ Qué pasará eso supuso que si necesitamos fuera de las palabras. Y si habilitas que el Lear no era lo que quieres, lo almacenamos en remolque. El lugar aquí tan forzado que pasará por el acceso infrecuente estándar Un almacén. Y después de 30 días, advertimos que ese archivo debe moverse por el lugar aquí de lo que puedes venir aquí y puedes recogerlo. Aquí está, dándonos una advertencia. Nuestro archivo es muy pequeño. Y si lo estamos manteniendo aquí en su lugar de lo que se utiliza costo para usted, bueno, esa es la razón por la que nos está dando la advertencia. Pero es un propósito demo. Entonces lo estoy dejando, como es reconozco seleccionado. Haga click en siguiente. Aquí. Consideró la política de exploración ¿qué pasará después? Tiempo. Por lo que puedes especificar en que Después de ciertos días de tiempo libre, este archivo se elimina y no quieres que se almacene para que puedas establecer, ¿Lo Violaciones política. Y una vez que se esté inclinando, haga clic en siguiente y guarde. Por lo que de esta manera podrás despejar las reglas del ciclo de vida. Entonces lo vamos a dilatar. Seleccionadas reglas de ciclo tardío deseables confirman Así que se ha ido aquí se considera la política de replicación . Entonces tienes una opción para el análisis. se puede comprobar. ¿ Cuál es el patrón de usos? Y luego obtendrás una opción para colchones. Entonces básicamente, estas son las cosas que se relacionan para la gestión fuera de este cubo. Si queremos asociar la cosa para la dirección, ya lo dijeron. De acuerdo, suponga que si algún objeto viene en remolque este bolsillo se puede asociar la ruta del ciclo de vida . Después de 30 días, se va a sentar en el acceso infrecuente estándar, una clase de almacenamiento y después de la fecha 60, se va a sostener el dedo del pie el lugar aquí todo esto se puede poner un pinto, el ciclo de vida gobernando que tú puede asociarlo. Por lo que ya lo hemos deshabilitado. No, necesitamos movernos para sin embargo, al ir a la historia de millones y seleccionar el mercado y eliminarlo. Tan solo confírmalo. Necesitas leer el nombre para que eliminara ese cubo en particular no pudo de. Así son como tres trabajos. Ya se ha borrado. Entonces esto es lo que quería demostrarte en decisión ante ti en los próximos días. Hasta entonces, Bob, te llevo. 30. CONCEPTOS AWS CloudFront: Mira, chicos, Gracias por unirse a la decisión en la decisión. Vamos a buscar en remolque de ropa de Louis frente. Entonces esto ¿qué? Hemos visto diversos servicios que está diseñado para un enfoque específico. Entonces en el mismo aspecto, ocho de Louis Cloudfront también está diseñado para el propósito específico y el propósito es la mejora DNC fuera de un contenido? Entonces lo que significa. Entonces como sabemos que AWS es un propagado por todo el mundo, su presencia y cinco continentes dentro de cinco continentes, es un spread en 22 regiones geográficas y fuera de 22 regiones. Tiene el número total de descuento 69 disponibilidad Jones. Ha ganado 55 ubicaciones en 65 ciudades de 29 países. Entonces para discutir con más detalle, vamos a saltar hacia Agra, donde tendremos una discusión detallada sobre cloudfront así que antes de entender que cómo cloudfront fuerza de trabajo Para entender que lo que es conveniente, eso es red de entrega de contenidos y ¿cuáles son las ubicaciones de borde? Entonces básicamente una red de entrega de contenido o podemos decir que la red de distribución de contenido es una red distribuida geográfica, un proxy servidores dentro de los centros de datos El objetivo de Cdn es proporcionar alta cada capacidad y alto rendimiento distribuyendo el servicio que está relacionado con los usuarios finales. Para que puedas entenderlo así. Supongamos que si tienes una aplicación y esa aplicación está alojada en razón de EU y cuando la aplicación es forma de acceso este año, Región del Pacífico Usuario que la solicitud esperará a través del emisor Pacific US reach Así que este proceso off esperando la solicitud de una región a otra y cuando esté recibiendo la respuesta. otra parte, necesita de la esperanza de la región de Estados Unidos a una región del Pacífico de la CIA. Por lo que todo el ciclo de vida Oh, por solicitud respuesta tomará más tiempo para servir la aplicación, dedo del pie al usuario para mejorar el CD de latencia y nos ayudará. Por lo que siempre que accedas a la aplicación por primera vez, por lo que la aplicación será cuida dedo del pie la ubicación más cercana obsidiana y cada vez que lo accedes por primera vez tomaría más tiempo. Pero desde el segundo tiempo una palabra será muy rápido ya que no salta por un lugar o salva una región a otra razón ya que se está echando en remolque la misma región. Entonces para esto se utilizó la red de entrega de contenidos. Nos ayuda a desear gas la aplicación para la distribución, no moverse más allá y discutir las ubicaciones de borde. Entonces, ¿qué es esto? Ubicación y ubicación de borde es donde los servicios de acceso de usuarios finales. Ubicados en ocho de Louis, están ubicados en la mayoría de las principales ciudades del mundo, y son utilizados específicamente por Cloudfront para distribuir Contento y usuario para reducir latencia para que puedas considerarlo como frente y para el soviético re acceso, que se encuentran en AWS Cloud. Ahora procedan por el resto. Discutir sobre cómo funciona cloudfront o para entender que cómo funciona la impresión de chlor. Echemos un vistazo a remolque este diagrama en el diagrama. Está buscando un usuario accede a nuestra página web y solicita archivo de estimaciones. Entonces las raíces de Deena. Tome la solicitud del dedo del pie la ubicación del borde que mejor puede resolver la solicitud, típicamente la más cercana como ubicación en términos de ruta de latencia. El dedo del pie de solicitud que es ubicación en la ubicación Edge. Cloudfront comprueba su efectivo para el archivo solicitado si el archivo está disponible o no, y suponga que si está disponible en el efectivo, entonces cloudfront los devuelve. Por lo que el usuario que solicitó el archivo y suponga que si las multas no están en el efectivo, Cloudfront compara la solicitud con su especificación en nuestra distribución y reenvía la solicitud de los archivos a nuestros orígenes por encima para el tipo de archivo correspondiente, por ejemplo, puede mirar en imagine como tres bucket para el archivo solicitado. Entonces después, los orígenes más envían de nuevo el archivo dedo del pie la ubicación del borde tal como se representa en el diagrama. Y tan pronto como la primera mordida deriva del origen, CLOUDFRONT comienza a reenviar los archivos al usuario y junto con eso un frente de globo de paso. Además, agrega los archivos del dedo del pie el efectivo en el es ubicación para la próxima vez que alguien solicite esas peleas cloudfront. Por lo que la solicitud desde ahí sólo hay ubicación. Entonces esta es la forma en que funciona cloudfront. Entonces esto es lo que quería discutir en esta sesión. En la siguiente sesión, haremos el laboratorio para Cloudfront donde configuraremos el cloudfront para que entregue nuestro contenido. Entonces nos vemos en los próximos seis. Hasta entonces. Adiós adiós. Cuídate 31. LAB AWS CloudFront en LAB: Hola chicos. Bienvenidos a otra sesión en decisión. Vamos a hacer laboratorio para ocho de Louis Cloudfront. Entonces echemos un vistazo a los pasos, riegue sus pasos que vamos a seguir. Entonces estos son los pasos que vamos a realizar en este laboratorio. Por lo que para configurar cloudfront, primero crearemos como tres bucket y cargaremos. El contenido se subirá y usted hizo por aquí. Y luego crearemos la distribución cloudfront y la configuraremos una vez que se esté haciendo . Entonces vamos a crear un archivo esti able que como archivo de tabla tiene la referencia fuera de tres carne y que hace referencia fuera de la distribución cloudfront, que hemos creado en el segundo paso. Y una vez que se está haciendo, entonces relajamos el archivo un archivo estable y encontraremos muy que si nuestras imágenes cargando o no usando la distribución de cloudfront, saltemos a la consola de administración de AWS, realizamos estos pasos. Por lo que estamos en remolca consola de administración de AWS. Entonces vamos a crear como tres trabajarlo primero para crear un tres. Trabaja, necesitas ir al almacén y dar click en una historia. Haga clic aquí. Por lo que aquí vamos a crear un cubo. Nos comimos un cubo. Haremos click en Crear Libro Es mejor que ya lo he explicado en una fuera de nuestra sesión y aquí brindarás un nombre único que vamos a proporcionar. Y eso debería ser en los niños pequeños, que ya he mencionado antes. El movimiento. Y aquí debes proporcionar un nombre único tan acostumbrado a una gran demo. Ah, amigo, a la razón por aquí razón más cercana para mis hijos es esa es tu Prestwick. De una manera da click en Siguiente lo dejamos. La opción predeterminada volverá a hacer clic en siguiente. Y aquí vamos a de seleccionar el acceso público local. Después da click en siguiente y aquí daremos click en Crear Cubo. Por lo que nuestro trabajo lo creó Dios ahora ve dentro del cubo y sube un objeto para dar click en subir Witter acorralado archivado Y aquí seleccionaremos cualquier Esperar por ello. Entonces haremos clic en lo siguiente aquí el permiso establecido. Lo vamos a proporcionar como público ya que es que cuanto más vamos a elegir el gran acceso de lectura público dedo este objeto nos está dando advertencia. Eso está bien. Siguiente y aquí relevamos la opción ya que da click en Siguiente en Haga clic en Subir. Ha aplaudido su juicio. Por lo que hemos realizado el primer paso. Es decir, hemos creado ojos. Tres cubeta. Hemos aplaudido al país, sin mover el dedo del pie. El segundo paso, que es un creador cloudfront distribución y configurar. Así que vamos al lápiz de gestión de AWS. Por lo que aquí puedes hacer clic en los servicios y aquí te meterás en la red y entrega de contenidos que necesitas para seleccionar cloudfront. Y aquí es necesario dar click en crear distribución. Tenemos que seleccionar la Web y aquí necesitamos especificar el cubo, que va a ser origen para esta distribución. Por lo que seleccionaremos este cubo que hemos creado, y dejaremos todas las opciones tal como está. Entonces echemos un vistazo a las opciones, que es ser todos los niveles por aquí. Por lo que encontrarás que hay varias configuraciones es de cada nivel el cual puedes establecer el dedo del pie como pero tu proyecto necesita. Entonces veamos en remolque uno por uno. Por lo que origen nombre de dominio, que ya proporcionamos donde hemos dado la referencia fuera de nuestro resto Reebok lo, entonces tenemos origen pot. Este es un campo opcional. Puedes usar esta configuración cuando quieras que cloudfront solicite a tu país desde su oficina de directorio. Tres. Trabaja, entonces puedes especificar Like this. Use el apellido en el nombre de la carpeta. Te puedes especificar por aquí, residiendo. Esto es tres. Trabajarlo como no tenemos. Podemos dejarlo como sigue. Mover dedo del pie el origen 90 origen 90 está siendo autopoblado. Si quieres cambiar, puedes cambiarlo moviendo dedo del pie Otra opción que es un cubo de distrito acceso básicamente a esta configuración puedes usar cuando quieras que nadie pueda acceder al contenido usando como tres Tú, Earl And solo deseas distribuir lo contrario o servir tu contenido a través de cloudfront . Entonces puedes elegir la opción sí Por aquí. Esto resulta útil en un escenario en el que estamos utilizando cookies firmadas para restringir el acceso a nuestro contenido. En ese momento. Es realmente muy útil. Por lo que para esta demo, vamos a mantener. Al igual que la opción por defecto. No, ninguna costumbre de origen foto móvil nos tenía. Si tienes algún encabezado personalizado, entonces en ese momento puedes usarlo por aquí. Entonces esto está relacionado con la configuración de origen? No avanzar y buscaremos en la configuración de comportamiento de efectivo por defecto. Por lo que aquí la configuración del patrón de parte aquí las mentas y un estricto como tratamientos adelante. Todas las solicitudes al origen Forma no especificada, el origen sea cual sea la configuración de origen que hemos proporcionado por aquí. Por lo que va a reenviar la solicitud del dedo ese origen ahora moviéndose para aunque la política nosotros éramos protocolo . Entonces aquí puedes elegir que s partícula TTP y STT ps ya que estamos configurando la web cloudfront Así que eso significa que con la ayuda de esta configuración, estás diciendo que se puede acceder al contenido usando ya sea STP o como protocolo TTP s. Si desea especificar solo https, entonces puede usar la tercera opción. Y supongamos que si queremos que se accederá a todo el contenido a través de STT PS independientemente los usuarios escriban como solicitud TTP, entonces usarás esa segunda opción. Entonces, ¿qué sucederá que cuando el usuario escriba la dirección web usando s TTP, entonces se redirigirá toe STT ps sin foto en movimiento, otra opción o decir otra conflagración que se nos permite a dos método p. Por lo que aquí se puede especificar eso. Cuáles son las operaciones que desea realizar, si alguna solicitud viene del pH del restaurante para acceder al contenido apagado como tres usando cloudfront con los ojos API resto o cualquiera del tecnólogo de servicios Web ahora moviéndose para el Let's discutir sobre el conflicto de cifrado de tres niveles configuración confiable de cifrado utilizada cuando estamos usando el contenido privado. Por lo que en ese momento obtendrás esta opción habilita. Actualmente, estamos teniendo un contenido público, por lo que eso significa que es accesible desde cualquier lugar. Entonces por eso es que lo harán por aquí. Dejemos que esto se tratara de otra configuración que se funde como métodos TTP. Por lo que esta configuración se vincula directamente con el método permitido US to Tippi, lo que elijas. Obtendrás la opción por aquí. Si especifica que puede obtener la opción por aquí. Qué tiene el método TTP que quieres lanzar para Este tipo debe comportarse entre el caso de reporte que estamos usando Get y cabeza en efectivo basado en la configuración de traidores de solicitud seleccionada. Puede especificar si desea que cloudfront toe haga efectivo su objeto en función de estos valores. Por lo que vamos a discutir sobre estos Bueno, es no non option significa cloudfront no cancela su objeto en función de los valores de cabecera. Entonces tenemos otra opción llamada lista de espera y aquí puedes especificar qué encabezado quieres cobrar tus objetos. Pero en nuestro caso, estamos usando S tres que la razón por la que estaba diciendo que evite usar encabezados de listado blancos. Por lo que estos son los encabezados, razón por la que enumeró nos tenía lista blanca Encabezado significa que es un recomendado de ayuda de Louis . Si tienes algún encabezado personalizado, puedes insertar esos también y avanzar más allá, tendremos otra opción que se llama Todo Así que todo amigo de la nube no lanza el objeto que se asocia a este comportamiento de efectivo en su lugar, ¿ qué cloudfront hacer cloudfront centavos cada solicitud al origen? Pero vamos a seguir con la configuración predeterminada que no es ninguna. No se mueve el dedo del pie, la otra conflagración que es el cobro de objetos. Con esta configuración, puede controlar su objeto Cuánto tiempo el objeto está manchado el cash cloudfront. Si no quieres cambiar ninguna configuración, entonces debes seguir con el cachet de origen, encabezados. Pero si quieres personalizarlo, entonces necesitas seleccionar opción de personalizar y luego después debes mencionar mínimo T teal DT. Volvamos para el tiempo para vivir y también máximo té hasta La tercera opción, que te estás acercando aquí, es la predeterminada comer anguila que es una representación apagado 24 horas periodo tiempo que se viene 86,400 este valor representación off segundos. Si se calcula 60 multiplicados por 60 multiplicados fueron 24. Después encontrarás este valor 86,400. Eso es una representación fuera de las 24 horas. Siguiente elemento de configuración son las cookies de reenvío. Esta opción no se aplica a una imagen honesta tres bucket a menos que esté configurada como un punto de identificación del sitio web. Se utiliza para especificar si queremos galletas de cloroformo toe forward a nuestros orígenes una y otra vez aquí, estamos encontrando varias opciones como lista de espera y todo. Se puede mencionar la lista blanca, que son las cookies de lista blanca. Y si eliges todo cloudfront forward todas las cookies, independientemente de cuántas cookies esté usando su aplicación ahora moviéndose a la otra conflagración que es cadena de crédito hacia adelante y cobrando. Por lo que esto está relacionado principalmente con la configuración de cadena de consulta, donde se puede especificar reenviar todo efectivo basado en lista de espera para consulta, reenvío de cadenas y cobrar un especificado el perímetro de cadena de crédito que desea que cloudfront use como base para cobrar no moverse más allá de la otra conflagración que es un smoothie streaming. Por lo que esta configuración básicamente se utiliza para la distribución de medios usando Microsoft IAEA sobrio. Entonces en nuestro caso, nos estamos quedando con No, no, avanzando más allá. Por lo que restringir Estábamos acceso Tiene dos opciones. Uno es sí, Otro no es Judios. Sí, si quieres solicitar objeto que coincida con el patrón de ruta el cual tenemos un especificado por aquí, el patrón de ruta para que este comportamiento de efectivo use public, eres más y debes elegir No cuando quieras solicitud de objeto Ese patrón de parte maestra para que este comportamiento de efectivo use firmado te mundos Hay otra configuración que se llama comprimir objeto automáticamente complejo objeto. La configuración tiene también dos opciones que es sí y no elige sí, cuando quieras, cuando quieras, cloudfront puede comprimir tu contenido para que las descargas sean más rápidas porque los archivos son un pequeño y eso ayuda a tu manera las páginas se renderizan más rápido para tu usuarios, nos estamos pegando, ni con la configuración hay otra conflagración que se llama asociaciones Lambda Function . En esta configuración especificamos la imagen y el nombre del recurso off lambda función para la que quieres agregar un disparador Si no estás entendiendo toda esta función lambda, solo déjala. Simplemente considéralo como una forma por la cual podemos automatizar el proceso. Con la necesidad de Louis, estaré cubriendo toda esta función lambda en otro curso para este curso es fuera una escuela. Por lo que solo considera que es una de las formas por las que puedes automatizar los procesos dentro de tus ws. No, entendemos que los ajustes de comportamiento de efectivo por defecto, sin dedo del pie en movimiento, los ajustes de distribución. Entonces primero es la clase de precio que se relaciona principalmente con lo de los precios. Después hay otra conflagración que es AWS ref, Weap relacionado toe, el firewall de aplicaciones web que te ayuda a monitorear el STD PNDs TTP su solicitud que se reenvían toe cloudfront y te dice que controle el acceso a su contenido. Hay otra conflagración que es nombre de dominio alterno. Esta es una configuración opcional que puede usar cuando desee especificar uno o más nombres de dominio que desee utilizar. Estás enfermo por tus objetos. Hay otra conflagración que es certificado auxiliar. Puedes asignar tu pseudo certificado SSL eligiendo clientes. Se trata de una opción de certificado en el otro elemento de configuración que se admite, ya que normalmente no estaba donde se puede especificar el protocolo que era suficiente. STP que desea utilizar? Hay otra conflagración que se llama el objeto verdad completa Esta configuración. Puedes usarlo cuando quieras que cloudfront regrese Cuándo de ti fuiste solicita puntos a tu ruta. Estás enfermo cuando especificas la ruta predeterminada. Objeto Inter. Sólo el nombre del objeto. Por ejemplo, la raíz fuera de su sitio. Si está indexado o correo electrónico de prueba, entonces debe especificar un líder. Hijas índice Tamil con ordo slash Lo que quiero decir que no especificas así. Deberías, sobre todo para cualquier persona inclinada, extorsionada hembra cuando la estás usando. En nuestro ejemplo, no lo estamos usando. Hay otra configuración que está registrando. Tiene que opción cuando el suyo bajo el uno está apagado. Si estás eligiendo por opción, entonces necesitas especificar imagen en su tres bucket que quieres cloudfront a sus verdaderos registros de acceso. Cloudfront registra información sobre cada solicitud de usuario final de un objeto y sus dedos de los pies. El presentar una imagen especificada en este cubo de tres no moverse más allá. Hay otra configuración que es una manzana. Yo PV enfermo. Si quieres usar esta partícula, puedes usarla así por defecto para merecer un nivel. Si no quieres usarlo, solo desmarca este. Y si tienes algún comentario, puedes especificar por aquí. Y hay última configuración que es la distribución en ST si estás seleccionado habilitado. Eso significa que tan pronto como la distribución se implementa por completo, se pueden implementar enlaces que usted el nombre de dominio distribuciones y los usuarios pueden recuperar contenido . Entonces estos otros detalles que he discutido sobre todo el elemento de configuración fuera del cloudfront. Si tienes alguna duda sobre alguna fuera de la configuración de la que puedes referir, estos i e. Con. Eso es para información. Y también te dará los detalles. Vota para qué se utiliza este campo para que puedas referir este ícono en cualquier momento siempre que tengas alguna duda sobre cualquiera de la configuración ahora moviéndose, sin embargo, haremos click en crear distribución con la opción predeterminada en este laboratorio, vamos a utilizar sólo esta configuración que estamos proporcionando y manteniendo todas las cosas como opción predeterminada. Entonces vamos a dar click en crear distribución. Por lo que está en progreso. El estatus está en curso una vez que se esté terminando, entonces volveré uno. No, sólo lo estoy deteniendo ahora. La distribución de Cloudfront se ha creado en desplegado. Ahora veamos el siguiente paso a paso Lo que tenemos que hacer ahora tenemos completamente creación office tres bucket y creación off cloudfront distribución y configuración. Además, hemos completado ahora el paso total que necesitamos para crear un archivo de estimación y accederemos con el CLOUDFRONT Deena y usaremos la imagen de los gatos que hemos aplaudido mientras creamos off s three bucket. Y cuando hayamos creado eso es cierto. Un cubo en eso. Nosotros hemos aplaudido y se hizo de los gatos. Déjenme mostrar la imagen. Por lo que esta es la imagen que usaremos en nuestra Página como Tamil y accederemos a la estimable pagada desde nuestra cloudfront Venus. Entonces vamos a crear un archivo de estimación y luego subiremos ese archivo estimable U S tres bucket y que su equipo presentará. Nos relajamos a través del frente de nubes venosas. Así que ahora déjame mostrarte La nube para Indian es así que vamos a saltar al dedo de la consola de administración de AWS Coge the Deena's off cloudfront. Es necesario dar click en I d. Y aquí hay que dar click en los grupos de origen y origen. Y esta es la parte que es la parte DNS fuera de cloudfront. Por lo que usaremos este. Por lo que ahora vamos a crear un archivo estimable, y luego lo subiremos a este cubo de tres y que nos relajes a través de esto. Dennis, eso es amabilidad en la nube. Entonces déjenme abrir visuales al acuerdo. Entonces estoy en el acuerdo de historia visual. Vamos a crear un archivo como Tim y archivo. Para ello, tenemos que ir al archivo nuevo archivo y aquí vamos a crear una estima va a encontrar para hacer eso por Save it, digamos, Vitter's Estermann, dale un nombre. Mis gatos No hay presidente de prueba salvo No, Vamos a escribir ese abrigo femenino. Entonces usaré el fragmento de aquí como cinco humanos. Y aquí vamos a proporcionar el título mis gatos desde ropa front demo Y dentro de eso podemos acceder a la imagen para agregar una imagen. Entonces aquí podemos acceder a imagen Y aquí necesitamos proporcionar la fuente. ¿ Cuál es la fuente que vamos a utilizar aquí? Usaremos a sus amigos Dennis off cloud ¿quién? Agarremos sus Deena. Voy a copiar este espantoso y luego pegaré aquí después de eso Aquí, necesitamos asegurarnos de que vamos a estar pasando como TTP el objeto al que queremos acceder desde la historia para dejarme agarrar el nombre del objeto con industria. Yo estoy en remolque Mi cubo. Voy a dar click en este cubo y aquí este es el nombre que queremos. Así que agarrar este nombre Onda Vamos a pegar aquí Así que eso significa que estas imágenes vienen de Cloudfront Deena así que ver un realmente usando la cercanía de cloudfront para acceder a esta a me off s tres cubo No , guárdelo dado viejo nombre mis gatos Cloudfront demo y luego lo subiremos en remolque. El s tres cubo Este es Tamil Pale y esto tiene terrible archivado. Accederemos desde Cloudfront Lianis. Entonces déjame subir esta multa para hacer eso. Vamos dedo del pie Hay tres cubeta Así que estoy dentro de su cubo de tres. Ven aquí, Haz clic en subir archivos Y aquí mis gatos hijas demonio damos click en siguiente y aquí vamos a otorgar el permiso como acceso público. Después dar click en siguiente, siguiente y subir. Por lo que se sube ahora? No, necesitamos acceder. Este es un terrible ensayo usando nube para venoso. Entonces hagámoslo. Vamos a la consola cloudfront. Agarra el ser este nombre. Ven aquí cortan mis gatos. No hay correo electrónico de prueba en remolque. Y CEO, estamos accediendo a mis gatos detalle. Entonces esto es accediendo desde Cloudfront Deena. Y así es como puedes configurar cloudfront Ahora hemos hecho los ejercicios. Ahora, como YSL, necesitamos toe Goto la consola de gestión y podemos quitar todos los servicios que hemos utilizado ya que es una demostración ya que será cobrable. Así que asegúrate de que puedas quitar todo. Deberían venir aquí y publicar quitaron su distribución. Y luego retiraremos este árbol. Trabajarlo así vamos a forzar visible. Es deseable, disimular. Y entonces todo tomará tiempo. Entonces estoy haciendo una pausa. El video, una vez que lo haga es capaz Vamos a proceder por el No, se hace. Vamos a seleccionarlo y eliminarlo s todavía lo cierre. No, Wardo, hay tres. Trabaja y eliminaremos esos tres. Trabajarlo. Entonces estamos en sus tres trabajadores seleccionados y vamos a eliminarlo. No hay acción de selección. Y por aquí, es necesario seleccionar eliminar. Haga clic en eliminar una vez que se esté haciendo. No, necesitamos eliminar el cubo. Para ello, ve al Amazonas s tres. Seleccione el cubo y haga clic en eliminar. Y aquí necesitas dedo del pie más allá del nombre del cubo y luego confirmar. Por lo que hemos borrado. Por lo que hemos borrado la obra. No, comprueba eso, si es accesible por lo que se ha ido. Entonces lo hemos limpiado todo. Ahora pasemos al diagrama. Y veamos eso lo que hemos aprendido. Entonces en este ejercicio, hemos creado como tres bucket subido el contenido y después hemos creado una distribución cloudfront . Nosotros lo hemos configurado. Hemos pasado por todos los detalles de configuración fuera de la distribución de cloudfront, y después hemos creado un archivo l de vapor en ese archivo de estimación. Hemos usado frente de ropa, nombre DNS para acceder al contenido fuera de un cubo de cuento. Entonces así es como podemos imaginar el frente de nubes. Entonces esto es lo que quería demostrarte en decisión. Te espero en tu decisión. Nos vemos en la siguiente sesión Hasta entonces, buh bye. Cuídate 32. AWS Route53: Hola chicos. Gracias por sumarse a la sesión en esta sesión. Vamos a buscar en remolque ocho de fluido a través de 50 a través del servicio. Entonces, vamos a entender que por qué usamos la Ruta 53 o decimos cuál es el propósito de la Ruta 53 dentro de ocho del ecosistema Louis? Entonces, básicamente, Emily en la Ruta 53 es un sistema de nombres de dominio altamente callable de todos los niveles y s que es el servicio Web DNS . La ruta 53 se puede utilizar para realizar principalmente tres funciones que primer registro de dominio Segundo decano está enraizando. Autoridades sostuvieron revisar un trabajo Lewis Resources, así que hablemos de todos estos tres puntos con más detalle. Entonces vamos a discutirlo para el registro de dominios, como todos sabemos, que cada sitio web necesita el nombre y ese nombre debe ser registrado para que la gente pueda acceder a él. Entonces aquí, entra en escena la primera función o fruta con 23. Eso es el registro de dominios. Puedes registrar tu dominio usando Route 53 así, no, no, vamos a entender que cómo funciona el registro de dominios. Supongamos que quieres crear un sitio web llamado la Sangre de Low Dot Quiero aprender A W's auto making dot com puede controlar que si el nombre es todos los niveles o no. En caso de que no sea de todos los niveles, entonces hay que seleccionar otro nombre. Una vez que encontraste en el nombre está disponible, entonces puedes registrar el nombre de dominio retirado 53. Al realizar el registro, debe proporcionar el nombre y sus datos de contacto. Cuando registramos el dominio retiró 53 y lo que hace, crea un horario de host que tiene el mismo nombre que nuestro dominio, y luego asignará un conjunto de cuatro nombres. Por lo que fue dedo del pie de la zona hospedada. Supongamos que alguien utiliza un navegador para aceptar nuestro sitio web que es w w dot Quiero prestarlo. W es automatización. No entonces estos nombres o fue hasta el navegador donde encontrar los recursos como webs sobre o un promedio honesto tres bucket y recuperar cualquier cantidad de datos de cualquier parte de la Web. En el norte, obtiene los servidores de nombres del host regional y los agrega del dominio, y al final del proceso de registro, envía información al registro para el dominio aquí. El Registro de Amazon del registrador, incorporado ahora después llegó a centavos de Estados Unidos nuestra información del dedo del pie. El registro para el Registro de Dominio es una empresa que vende registro de dominio para uno o más dominios de nivel superior como DOT com. Por lo que aquí ahora los registros dedos de los pies la información sobre nuestra perdición en su propia base de datos y también almacenan algunos fuera de la información en público. Quién es base de datos. Entonces, no, saltemos a la consola de administración de AWS donde te mostraré desde donde puedes registrar tu dominio. Así que vamos a saltar a la consola de administración de AWS. Por lo que estamos en remolque ocho de Louis Management Concierto Toe Goto the Route 53. Necesitas acudir a la red y entrega de contenidos, y aquí puedes encontrar esa ruta 53 Haz click en ella. Por lo que estamos en ruta de remolque con consola 23, y aquí encontrarás estas actividades completas se pueden realizar. Por lo que principalmente nos interesa el registro de dominio de remolque. Por lo que necesitamos hacer click en bueno para arrancar ahora, una vez que haga clic, no pudo conseguir el arrancador. No. Por lo que encontrarás que estaban en los dominios de registro de tow, y aquí puedes dar click en registrar dominio, y luego aquí tienes que comprobar que si el dominio está disponible o no. Por ejemplo, quiero dedo del pie mayor nombre. Quiero automatización del dedo del pie, algo así. Consulta la disponibilidad. Eso comprobará por lo que está disponible ahora, pero le costará $12. Entonces no estamos procediendo de aquí. Entonces solo quería mostrarte eso desde donde puedes comprobar el nombre de dominio. Una vez que hayas decidido el nombre, entonces podrás proceder foto al dedo del pie de la tarjeta para que el dominio se registre ante ti. Mudanza para el cancelarlo. Volvamos a la discusión y en serio ganado bajo la función que es Dennis routing. Entonces no, vamos a entender eso. No obstante, John Drew 53 recorre el tráfico del pie del dominio. Entonces, ¿qué ha pasado que un usuario abre el navegador Web y entra a la dirección del sitio web? El pedido de sitio web es enrutado toe ordenanza, resultado para el cual es típicamente administrado por el proveedor de servicios de Internet. Entonces el DNS resultó para Internet. Prestadores de servicios remite la solicitud de la página web solicitada para el en sus nombres de ruta más. Entonces ahí. El resultado de Deena reenviará nuevamente la solicitud de nuestro sitio web solicitado, pero esta vez el uno fuera del trato. El nombre de peor para los dominios dot com en este ejemplo los nombres de todos para el dominio dot com respuesta a la solicitud con los nombres fuera de los cuatro nombres de ruta 53 sobre que están asociados con el sitio web solicitado Domain Dinner. El Paso cinco. El resultado de la Deena elegiría un nombre de Ruta 53 por encima y reenvía la solicitud de nombres de sitios web solicitados por encima. En este ejemplo, solicitará por www ejemplo dot com. Dedo del pie los nombres sobre el Paso seis. El Route 53 nombra sobre miradas en los ejemplos o compost Zona Roja para el doblete de Ludo ejemplo dot com registro y obtener el valor asociativo. Es decir I p. Dirección para nosotros, un servidor Web, y devuelve el dedo dirección I P. El resultado DNS sabrá dónde el Step siete Dina sizzle finalmente ha muerto. Pierre vestido de que el usuario necesita el resultado regresa que bien dedo del pie el navegador Web y luego, en una tira, se comió la Web. Rosa Sentido de solicitud para la página web solicitada. En este ejemplo, los factores engañan de Ladakh ejemplo dot com. Entonces la dirección i P que obtuvo del resultado decano para y aquí es donde reside nuestro país , que es una Web tan sobre corriendo en Amazon, fácil de instancias, o podría ser una imagen honesta tres cubo que es configurado como sitio web y punto. Y ese último Paso nueve, el Web Slovo que gira las armas que se solicitan. Y en este ejemplo, teníamos usando la sangre de botín ejemplo dot com que muestra la página web dentro del navegador . Entonces así es como am 100 53 rutea tráfico al dominio ahora moviéndose para el Vamos a discutir sobre la tercera función fuera de la Ruta 53 que es salud. Echa un vistazo a la ayuda de Louis Resources. Entonces vamos a saltar a un diagrama y luego discutiremos un 1.000.000 de ayuda preparatoria de ruta. Ex Function es una de las funciones de la Ruta 53 que podemos utilizar para monitorear la salud fuera nuestra ayuda de Louis Resources. Podemos utilizar Route 53 para monitorear servidores Web y de correo electrónico con la ayuda de Route 53 cloud lo que podemos diseñar un sistema de monitoreo completo en su lugar para nuestros recursos it de Louis. Ambos servicios nos pueden ayudar a diseñar una aplicación de monitoreo donde, en cualquier momento, cualquiera de los recursos está bajando que Route 53 notificará al Cloudwatch y Cloud enviaría una notificación dedo del pie a los usuarios con el ayuda del servicio de notificación en la nube. Por lo que eso significa que tres servicios se ponen en escena. Una es la Ruta 53. Otro es el cloudwatch que usaremos para alarma y los que se acaben, dice VW Assassin, un servicio que un simple servicio de notificación que se utiliza principalmente que se utiliza para enviar una notificación. Para resentir el sistema, es necesario crear una comprobación de estado y que especifiquen valores que definan cómo desea que funcione el dedo del pie de comprobación de salud. Por lo que en este proceso de definición, es necesario definir el punto final, que desea que Route 53 deba supervisar. También puede especificar el protocolo que desee. Imagina Ruta 53 para usar dedo del pie para casa el cheque en STP STP Surtido surtido surtido. Es necesario especificar también que con qué frecuencia Ruta 53 para enviar una solicitud al punto final Este proceso de definición, se llama solicitar tobel único para especificar también que cuántas veces consecutivas debe fallar el endpoint responder a solicitud antes de la Ruta 53 Considerar sobre sano y la definición para este proceso se llama fallo definición de trestle. Estamos configurando la Ruta 53. Tenemos opción de notificación. Es así como queremos notificar cuando Route 53 detecte que el endpoint no es saludable. Y cuando hacemos configuración para la notificación, Route 53 busca automáticamente la alarma cloudwatch que usa cloudwatch. Imagina un servicio de notificación simple que es esencia para notificar a los usuarios que un endpoint no es saludable. Entonces así es como es de Louis Route 53. Los soviéticos comprueban la salud de nuestros recursos de AWS. Entonces no, veamos lo que hemos aprendido hasta ahora. Por lo que en esta sesión hemos puesto en marcha una revuelta de los servicios de Ruta 53. ¿ Cuáles son las funciones de la Ruta 53? Hemos pasado por proceso de registro de dominios, y hemos visto que el enraizamiento de la dureza funciona. Y por fin hemos visto que lo bien que toma proceso o la función off Road 53 que se lleva a cabo chequeo está funcionando. Y esto es lo que quiero que discutan en decisión viendo el nexo. Hasta entonces, Bob, te llevo 33. Servicio de bases de datos relacional de CONCEPT AWS (RDS): hola chicos vendrán a otra sesión en esta sesión. Vamos a discutir sobre ocho del servicio de base de datos Louis Relacional. Entonces vamos a saltar al diagrama. Y ahí vamos a discutir. Así que chicos ocho de Louis base de datos relacional siempre es otro tipo de servicio, que ocho de Louis ofrece al líder Blewitt Sarnia Servicio hace que sea más fácil configurar, operar y escalar una base de datos relacional en la nube de AWS es una dicha RDS proporciona costo eficiente. El sabio tendrá capacidad o en la base de datos relacional estándar ST y gestiona base de datos Common . Administración sí. Entonces debes de estar preguntando eso ¿Por qué quieres un hombre? ¿ Es soviética la base de datos relacional? Entonces les diré que es porque imagina que RD es se apodera de muchos de la difícil o tediosa tarea de gestión para la foto de base de datos relacional bajo varada con ella. Entendamos el flujo del proceso de gestión de la base de datos. Generalmente, lo que hacemos cuando queremos configurar un dato con entorno, compramos tu por lo que se acabó. Vamos a obtener historia de memoria de la CPU junto con yo también administrando estos hardware. Es realmente, realmente cumber a veces, y esto no está relacionado con un solo así más. Supongamos en caso de que nuestro señor de la aplicación se esté incrementando también, y queremos otro poquito. Entonces donde en días entonces también necesitamos cuidarnos de escalar por nuestra cuenta. Entonces aquí, otra complejidad off scaling entra en escena. Y con todos estos procesos, hay un costo enorme y mundo con hardware, junto con los costos de mantenimiento, que es un overhead para cualquier organización. Pero si estás adoptando con la imagen en nuestras ideas, estas se dividen para que podamos escalarlas de forma independiente. Si necesitamos más, ver vistas, psyops o más almacenamiento, podemos localizar fácilmente el con la ayuda de imaginar servicios RDS. Imagine RDS administra el software de copia de seguridad parchear fallas automáticas, detección y recuperación con los servicios Imagine RDS. Podemos tener copias de seguridad automatizadas fuera de casa cuando los necesitemos, o podemos crear manualmente nuestra antigua instantánea de copia de seguridad. Y podemos utilizar estos respaldos para restaurar los comedores en caso de falla en la mayoría se restaura , proceso funciona de manera confiable y eficiente otro punto de motivación para utilizar la mayoría del servicio con la mayoría del servicio. Obtenemos mayor disponibilidad con la instancia primaria y estamos sincronizados secundaria instantánea esa semana y fallamos para ganar problemas. Futbol. No se mueva para el vamos a entender sobre el bloque básico de construcción apagado. Imaginen nuestras ideas que es desviación. Posibilidades para instancia de DB es un aislado un involucramiento terrorista en el calor de Louis nublado . Cada instancia puede contener múltiples bases de datos de usuario. Podemos acceder a nuestra instancia de TV mediante el uso de las mismas herramientas y aplicaciones que utilizamos con la base de datos independiente. Desde entonces, podemos crear y modificar su instrumento de base de datos utilizando la interfaz de línea de comandos de AWS. Imagínese rds ap ocho o con la consola de administración de AWS en la estación de laboratorio o con miedo de Louis RDS. Usaremos la consola de administración de AWS para crear el servicio de ideas. Entonces no, veamos las bases de datos, que están siendo apoyadas por los servicios de AWS RDS. Entonces estos son los desviados. Oportunidades, que está siendo apoyada por nuestras ideas son que apoyan a mi escuela Guerrero, Devi, Oracle Fortress Equal y Sequel. Por lo que ambos son el motor de base de datos que funciona en posturas libias. Cada uno de estos datos Vlissingen tiene sus propias características soportadas y comer no fue ofrecido. Devi Indian puede incluir criaturas específicas. Adicionalmente, Oriente defendiendo tiene un set off barómetros en un grupo profundamente perimetral que controlaba el comportamiento de las bases de datos que administra. Una pregunta debe estar desencadenando en tu mente que, sin embargo, las competencias y la capacidad de memoria porque cada aplicación tiene diferente competencia de sauce y memoria. ¿ Cómo son estos? Puede manejar todo esto por diferente desviación. tránsito estuvo aquí. Yo quisiera decirles que Aid of Louis Rd. Un servicio donde ideal instancia Devi. Las clases básicamente imaginan. Idea soporta tres tipos. Off instance. Clases Esa es la memoria estándar fuera a mi stand pero rendimiento estable. No, vamos a discutir sobre Debbie Instancias. Almacenamiento. Dar instancia. El relato viene en tres tipos que son magnéticos de propósito general asisten e y prueban es, y espero que la historia recta difiera en rendimiento. Personaje restringe y elogió la instancia E db ha sido el momento en que Mac stories requisitos , dependiendo de este tipo de tortuga y el motor de base de datos que soporta. Pero es realmente importante tener auto recientemente historia para que nuestra base de datos tenga espacio para crecer lo suficiente historias. Asegúrese de que las características para el motor D V tengan espacio para escribir contenido o entradas de registro. No, vayamos más allá de discutir sobre seguridad. Un grupo de seguridad controla el acceso hacia una instancia de base de datos y controla camino mintiendo acceso a I p Rangos de direcciones. O imagina gemelos fáciles Las probabilidades de que especifiquemos un 1,000,000 son ideas. Utiliza grupos de seguridad profunda, grupos seguridad de tres piezas y fácil a la seguridad. Aquí, un grupo de seguridad diva controla el acceso a una instancia de DB que no es un no. Se repite la BBC. Un grupo de seguridad controla el acceso a postura argelina, Insider re PC y fácil de seguridad grupo control acceso a un fácil de instruir y se puede utilizar con las carpas de desviación ahora moviéndose para el Vamos a discutir sobre monitoreo fuera de miles posibilidades. El monitoreo es una parte importante para mantener la confiabilidad, disponibilidad y rendimiento apagado. Imagina que RD está aquí. Me gustaría darles algunos consejos con respecto a la monitorización, y estos consejos no están relacionados sólo con el servicio RDS de monitoreo. Es aplicable a cualquiera de los recursos que le temen a Louis. Siempre que empieces a monitorizar, debes crear un plan de monitoreo que incluya respuestas a estas preguntas. Y las preguntas son cuáles son tus monitoreando el oro. ¿ Qué recursos supervisará? ¿ Con qué frecuencia va a monitorear estos recursos es herramienta de monitoreo? Utilizará quién nos realizará el monitoreo y a quién se debe notificar cuando algo salga mal. Por lo que estas son las preguntas que debes responder antes de configurar cualquiera fuera del monitoreo recursos en tu plan. El siguiente paso que puedes hacer en la configuración de monitoreo es establecer una línea de base para la normalidad. Imagine el rendimiento de RDS en su entorno midiendo el rendimiento en diversos momentos y bajo diferentes condiciones de carga. Conforme vigilas, imagínate rd it. Debe considerar un fuerte dato histórico de monitoreo. Esto es hacia los datos le dará una línea de base para comparar con los datos de rendimiento actuales . No definí el patrón de rendimiento normal y el rendimiento y las familias y proporcioné métodos para abordar los problemas. Los valores generalmente aceptables para los colchones de rendimiento dependen de cómo se vea tu línea de base y de qué esté haciendo tu aplicación. Investiga variantes consistentes o de tendencia a partir de su línea de base. Te recomendaría que sigas estas matrices o así conjunto de estas matrices para monitorear las instancias DB de tu VW que es alto CPU, consumo de RAM, discutir consumo de espacio, discutir consumo de espacio base de datos de tráfico de red conexiones y yo ops colchones. Ahora basta de teoría. Por lo que aquí quiero detener la sesión. En la siguiente sesión, haremos un laboratorio sobre imaginar ideas donde crearemos un mi enfermo le dará el motor usando imagen en nuestros servicios de ideas. Eso va a ser muy divertido. Ejercicio para ver en el siguiente instante. Hasta entonces, Bob, te llevo. 34. Servicio de bases de datos relacional de LAB AWS (RDS): Hola chicos. Gracias por unirse a la sesión en decisión. Vamos a hacer una vuelta al ocho del servicio de base de datos Louis Relacional. Esas son nuestras ideas. Entonces, veamos los ejercicios. ¿ Cuáles son los ejercicios? Lo cual vamos a realizar en este laboratorio. Entonces en este laboratorio, vamos a crear mi instancia esque will db. Y luego después, descargaremos e instalaremos un plano de secuela que sea igual banco de trabajo de plaint. Y usaremos ese plano de secuela para conectar toe esta mi instancia db secuela. Y una vez que se esté haciendo, entonces creeremos su instancia db. Entonces vamos a saltar en remolque la ayuda de Louis consola de gestión. Y a partir de ahí usaremos la consola RDS y crearemos el bebé bicicleta. Instancia. Por lo que somos intuitiva consola de gestión Lewis. Y aquí necesitas dedo del pie click en nuestras ideas, que está en la sección de base de datos. Haga clic en nuestras ideas. Entonces nos llevará remolcar consola RDS. Ahora tenemos que hacer click en crear bases de datos y aquí obtendremos la opción de elegir los métodos de creación de datos . Entonces vamos a elegir el estándar crear, y aquí necesitamos toe up para opción de motor. Contamos con variedad de opciones. Ten un nivel por aquí. Pero vamos a elegir mi secuela para este laboratorio. Una vez que se está haciendo, entonces necesitamos seleccionar el nivel gratuito ya que estamos practicando en él. Entonces después necesitamos especificar la base de datos. Nombre de instancia aquí proporcionaremos que rds underscore demo. Bajo la instancia escolar, se puede seleccionar lo mismo. Por lo que aquí no se está apoyando la convención de nomenclatura. Entonces lo que tenemos que hacer, tenemos que cambiar. Pondrá guiones. Tomará y luego procederemos por el Tomaremos el nombre y mantendremos el mismo nombre o como nombre de usuario maestro. Y después necesitamos proporcionar el pasaporte una vez que se esté haciendo. Entonces procederemos por el y confirmado el pasaporte, el mismo pasaporte y aquí db instancia lado que ya mencioné sobre esta cosa en nuestra sección teórica. Aquí estamos obteniendo una opción era clases estables para dos nivel gratis y estamos consiguiendo DBT a micro, que tiene una CPU virtual y una DV off ram para esta instancia devi particular que viene con nivel libre ahora moviéndose para el Tenemos siempre el almacenamiento de nuevo. Nos estamos quedando con la opción predeterminada. Ese es de propósito general. SSD y Allah crearon una historia con la que estamos consiguiendo. El nivel gratuito es de 20 GB. No mudarse por aunque no tengamos opción para Marty. Fácil como estamos usando gratis para ti. Entonces procederemos más allá y buscaremos la conectividad. Entonces esto es bastante importante. Por lo que debes enfocarte en dos cosas mientras activas la conectividad. Es necesario hacer click en una configuración de conectividad distal. Y aquí debes asegurarte de que estarás eligiendo Sí, si no elegirás Sí. Entonces no puedes conectarte a esta instancia de dos bases de datos en otra opción. Debes asegurarte de que estarás eligiendo crear nuevo para este grupo de seguridad de tres pc . Entonces aquí debes especificar que el nombre del grupo de seguridad sean deistas Demo SG Ahora procederemos por el Solo estamos viviendo como no es preferencia. Por lo que ocho de Lewis recogerán cualquiera de la zona de disponibilidad por aquí y luego tenemos el número del puerto. dejaremos como es la autenticación de base de datos. Nos vamos con una autenticación de contraseña por aquí, también hemos optado por establecer la copia de seguridad junto con el monitoreo, por lo que puedes hacer click aquí. Deberá proporcionar el nombre de los datos, señorita. ¿ Cuál sería el nombre inicial? Lo vamos a dar como nuestro Deace Demo TV y después lo dejaremos como es para retención de respaldo. Podemos proporcionar un día si tienes alguna opción para seleccionar el tamaño de ventana fuera de la copia de seguridad. Cuando este negro de patada hija filtrada, puedes seleccionar esto y puedes especificar tu hora de inicio. Entonces tenemos una opción para el monitoreo. Aquí se puede seleccionar el monitoreo en el que se seleccionó. Entonces puedes proporcionar la configuración para eso. Entonces lo dejaremos tal como está. Y hay un mantenimiento. Sabemos que también puedes especificar si seleccionarás eso. Piensa que necesitas respetar. Encontramos que cuando el mantenimiento vaya a subir, vamos a seguir con la preferencia por defecto. Eso no es preferencia. Y hay otra opción que estamos llegando aquí. Protección de resolución. Entonces si habilita esta protección de relación, entonces no podrá eliminar la base de datos, por lo que no nos vamos a apegar a ella. Lo dejaremos como está ahora aquí. El precio. Es decir que vamos a sacar a 7 50 yardas de nuestras ideas. Si estamos usando Crester junto con eso, estamos obteniendo 20 GB de descuento en historias de propósitos generales Eso es tipo de ciudad de oficina. Y luego tenemos 20 GB de descuento de almacenamiento automatizado de copia de seguridad. Ahora, estamos contentos con esta cosa. Ahora necesitamos dedo del pie para pensar que debes asegurarte Bueno, dando click en datos de carrera con el 1er 1 el cual ya mencioné que debes seleccionar al público accesible. Sí. Y aquí has proporcionado el crear nuevo sin click en crear base de datos. Entonces aquí la instancia Nombre no es bueno. Por lo que necesitamos dar algún nombre de cuando lo dejas ser como rt es diablo Instance Cope Se cambió la contraseña. Podemos mantener el mismo nombre para que no lo olvidemos. Entonces como es una demo Así lo dejaremos como es ahora lo que haremos, tomaremos bits de datos concretos por lo que tardaremos cinco minutos en crear la base de datos. Entonces empezó Ahora si te vas a ver. Encontrarás que fue a la calle creadora. Entonces lo esperaremos Y una vez que se esté haciendo, entonces volveré. Entonces estoy deteniendo el video ahora. Entonces no, la base de datos ha sido creada sobre ti. CEO, te estás creando con éxito. ¿ Bits de datos? No, procederemos del segundo ejercicio. Entonces ahora qué vamos a hacer. No conoceremos este cliente secuela desde donde te encuentras. Entonces vamos a agarrar la u. N. Así que este es EU desde donde necesitamos descargar al cliente. Esa es mi secuela Client workbench. So Corp it Te he proporcionado este enlace en remolque la sección de recursos para que puedas usar eso. Entonces vamos a venir aquí. Abre el navegador es EU y vamos a ir a la u R l y vamos a agarrar la renuncia. Realmente pinchamos en descargar y aquí tienes que dar click en esto. No, gracias. Tan solo para iniciar mi descarga y te dará este archivo. Haga clic en, diga archivado. Una vez que se está descargando, entonces vamos a conseguir este m s un archivo que necesitamos hacer click derecho y dar click en instalar sus dos comenzaron a instalar. Por lo que aquí en la región es necesario dar click en siguiente. Para tu caso, estarás obteniendo opción completa o personalizada. Es necesario seleccionar opción completa, ya lo he instalado, para que la razón por la que estoy obteniendo esta opción y luego tienes que dar click en siguiente, luego siguiente y obtendrás la opción de instalación. Entonces haga clic en instalar. Una vez que se está haciendo la instalación, entonces necesitas toe a penda, mi secuela, Client workbench. Así que dar click en terminar. Entonces, procedamos más allá. Por lo que hemos creado nuestra mi secuela Live. Instancia. Hemos descargado e instalado el reclamo de secuela. No, abriremos este cliente SQL que es mi secuela fueron Bent Client, y luego nos conectaremos con ese cliente para hacer esto. Mis bases de datos de secuela, que hemos creado en el paso de roster. Entonces abramos el reclamo de mi secuela. Los compañeros de trabajo estaban en mi secuela, cliente de Workbench Soto Conectarse a los datos con Necesitas dar click en este icono plus y aquí necesitas proporcionar nuestras ideas. Conexión de demostración. Vamos a dar un nombre, y aquí necesitamos especificar el punto final. Entonces tomemos el punto final de la consola Made of Louis RDS. Soto, agárrala. Estarás obteniendo vista detalle de credencial. Es necesario dar click en esto. Y aquí obtendrás esta opción. Haga clic en copia. Se está copiando. Ahora iremos al cliente del banco de trabajo que podría seccionar cliente de Armas. Y aquí hay que especificar eso. Y el nombre de usuario? No, necesitamos agarrar el nombre de usuario. Entonces aquí, necesitamos agarrar este nombre de usuario, cual tenemos un especificado en el momento de la creación. Copia. Vuelve a mi secuela Client Workbench. Y aquí debes basarlo en la contraseña. Es necesario especificar Por aquí. Tienda en el mundo Aquí, puedes dispersarte. ¿ Por qué el pasaporte? De acuerdo, no prueba las autoridades de conexión hicieron con éxito No. A continuación tenemos que dar click. OK, Y aquí, click derecho, abrir conexión. Por lo que está tomando tiempo. Ahora nos hemos conectado a los rds de AWS, mi motor de base de datos de secuela. Entonces si creas algo por aquí que se creará en remolque ocho de Louis rds, mi motor de base de datos secuela. Por lo que hemos completado el sexo ahora se está moviendo más allá. Por lo que nos hemos conectado. Hemos creado mi instantáneo reservado. Después hemos descargado e instalado planta de secuela Lo que hicimos en los dos últimos pasos nos hemos conectado a la fecha de mi secuela de su No. A continuación tenemos que eliminar esas carpas de desviación que hemos creado. Entonces saltemos al plaint de mi secuela de banco de trabajo y cerraremos eso. Entonces primero cerraremos éste y luego iremos al Consejo de Administración de AWS y a partir de ahí borraremos la instancia db. Entonces estamos aquí ahora. Así que cierra este. Y ahora lo que tenemos que hacer necesitamos dedo del pie, seleccionar éste e ir a la acción y dar click en borrar Y aquí tienes que de seleccionarlo . Entonces necesitas dedo del pie, reconocerlo y aquí necesitas especificar eso. Eliminame. Entonces obtendrás una opción de alivio del dedo para que puedas dar click en él. Por lo que tardarán otros cinco minutos en relevar esta instancia de rds. Y una vez que se esté haciendo, entonces vamos a hacer con esta bofetada sigue siendo el líder. Entonces esperémoslo. Voy a pausar el video. No, Una vez que se esté haciendo, entonces te mostraré Así que no, las bases de datos quedando completamente borradas. Si vas a reprimir este basado, entonces encontrarás que los datos con ya se han ido. Entonces sólo reprícalo. Encontrarás que no hay fecha de su presencia. No hay instancias siendo prisión. Entonces saltemos a los ejercicios. Cuáles son los ejercicios que hemos realizado para que lo envolveremos. Entonces en este laboratorio hemos pasado por la creación o por mis instancias secretamente re. Después hemos descargado e instalado plano de secuela. Y con la ayuda de plano de secuela, nos hemos conectado a los ácaros iguales más adelante con y al final de la sesión, hemos borrado esa instancia. Entonces esto es lo que quería demostrarte en decisión viendo el nexo. Hasta entonces, Bob, te llevo. 35. Infraestructura de la de de diseño de proyectos: Hola chicos. Gracias por unirse a la sesión en esta sesión. Nos vamos de pie a un proyecto donde diseñaremos el comer de alta disponibilidad de la infraestructura Louis . Hasta ahora, hemos aprendido tantos servicios que le temen a Louis. Ahora es el momento de diseñar un proyecto más significativo. O saltemos al diagrama para entender qué vamos a diseñar en este proyecto. Entonces básicamente hay que vamos a diseñar esta infraestructura donde estamos teniendo un BPC deformado junto con un equilibrio de carga elástico, y son demasiado fáciles de hacerlo en posturas, que se está configurando dentro de dos zonas de capacidad de viaje diferentes. Por lo que escucharemos dicha infraestructura donde, cualquier momento en si alguna de las fáciles de instancia se está apagando el servicio y otra , fácil de instancia vendrá automáticamente como reemplazo de ayuda off auto scaling. Entonces ahora veamos los elementos de diseño de este proyecto. Entonces en este proyecto, vamos a usar fácil de, que se va a convertir en soy yo? Entonces vamos a usar Grupo de seguridad, Grupo de destino, Configuración de lanzamiento,Grupo Configuración de lanzamiento, Auto Scaling y la Política de escalado. Estas cosas llegarán a conocer en este proyecto algunas de las cosas por las que ya hemos pasado, como dedo fácil A mi grupo de seguridad Grupo objetivo también. Algo de lo que encontrarás por aquí en lo nuevo para ti. Eso está bien. Si no somos capaces de entender que una vez vamos a hacer el proyecto y ustedes llegarán a saber que cuál es el significado fuera de todos estos elementos? Por lo que ahora saltemos a la ayuda de la consola Louis Management y haremos el primer paso. Crearemos un fácil a instantáneo. Y luego después crearemos cualquiera. ¿ Estoy con la ayuda fuera que fácil de instancias, las alertas saltan a la consola de administración de AWS. No extraño intuitivo con consola de administración. No, vamos a ir al tablero fácil. No, tenemos que hacer click en el lanzamiento al instante. Concretamente sólo como el primer Mundo tomado Siguiente, configurar detalles instantáneos. Por lo que aquí vamos a mantener las cosas por defecto. Lo único que necesitamos cambiar a lo largo de los años que necesitamos proporcionar al votante atado eso ¿Verdad? Algún votante correa por aquí. Por lo que he escrito este lisiado. Esta cripta de perturbación del estado de ánimo es muy directa. Este lisiado senior, estamos instalando el instituto PD. Eso es un proceso terminado. Y estaban haciendo el conflicto de cheques. Y luego fuera de los reportes estaban creando un STM enfermo y colocándolo en un lugar especificado. Y luego hacia arriba en la última línea, estamos iniciando el servicio. Entonces eso es STD bonitos servicios. Eso es un proyecto. Por lo que no se mueve para el click en la próxima vez la historia. Por lo que da click en la próxima vez daga. Daremos una etiqueta. hizo tu nombre dar y para plantilla. Tenemos que configurar grupo de seguridad Li con grupo de seguridad aquí podemos agregar otra regla para una ciudad. Gente abre la Autoridad Portuaria. Lo mantendremos como global si así lo deseas. Entonces puedes proporcionar a cualquiera de las personas para esta sesión. Vamos a mantenerlo abierto para que sea accesible desde ellos. ¿ Algún Avery? No, moviéndose por la patada en revisión y lanzamiento. Ahora da click en lanzamiento. Por lo que aquí necesitamos seleccionar el mantenimiento existente aquí. Ya tengo, como este, como este, y reconozco click en la postura de lanzamiento It, que se está lanzando ahora. Tenemos que dar click en el Instant Sadie. Se lo llevará ahí. Por lo que sigue creando. lo general tarda un minuto, por lo que se crea. No, no. Verifiquemos que si este tema a instancia está resolviendo nuestras armas o no. A medida que este fácil gemelos posibilidades de trabajar como sobre aplicaciones más. Entonces, ¿cómo podemos verificar eso? Tenemos que agarrar el saipi y tenemos que venir aquí y basarlo. Y hasta que sí, es resolver o repetir ya que estamos consiguiendo lo que tengamos. Bootstraps, que está mostrando por aquí ahora moviéndose para los Britanos mirando del dedo del pie el diagrama. Por lo que hemos creado lo fácil de instancias. No. A continuación necesitamos crear dedo del pie. ¿ Estoy usando eso fácil de instantáneo el Vamos a saltar a la preocupación de administración de AWS? No aquí para crear una imagen en la imagen de la máquina, necesitas venir, ya sabes, click conexión goto imagen. Da click en mate creativo Y aquí necesitas proporcionar nuestro nombre, observarme y dejar todo como él Queremos proporcionar la descripción. Puedes venir aquí y proporcionar la descripción también, y luego necesitas hacer click en crear mate. Ha creado una imagen, por lo que está en un proceso para crear esa imagen Así que eso es lo que está contando. Así que ciérralo. Tenemos que ir a la soy Yo Así que aquí vamos a conseguir esa información. Por lo que sigue creando Así que la razón por la que está diciendo que está en un pendiente de ayer Así lo esperaremos. Entonces no, ha creado y hemos hecho No, Seguiremos adelante y borraremos lo fácil de instancia. Entonces vamos a ir a ¿es por ejemplo? Y aquí tenemos que seleccionar las acciones y destaca el estado. Y aquí tenemos que seleccionar el minuto del dedo del pie. Sí, terminar Esto ya no se necesita ya que hemos creado el ejército que usaremos en lanzamiento Contra Gration. Por lo que está dominado. No, no. Avanzaremos más allá y borraremos el grupo de seguridad que hemos creado con esta instancia . Vamos a venir aquí y dar click en grupos de seguridad y aquí vendremos aquí y seleccionaremos acción sobre borrar grupo de seguridad. Sí, suprimir No más. Saltemos al diagrama y veamos en eso Lo que tenemos que hacer no a continuación. Entonces, no, hemos creado la C dos instancia con el uso de esta Es él dos instancia hemos generado una imagen. No, necesitamos configurar el equilibrador de carga elástico. Ahora retrocedamos el dedo ocho de consola de gestión Louis. Entonces aquí, ahora necesitamos jugar puede equilibrador de carga, sin hacer clic en crear equilibrador de carga Y aquí tenemos que elegir aplicación, cargar, equilibrar y dar cargar, click en Crear. No, vamos a Esposito tu nombre. Servidor web. Serás debe estar frente a Internet. Y aquí tenemos que especificar en dos de la zona de disponibilidad disponibilidad Zona, Zona uno y la zona dedo del pie. Entonces sigamos adelante. Y así aquí. Tenemos que precisar que 1er 1 el 2do 1 y asegurarnos de que van a estar eligiendo el gabinete del público ya que estoy teniendo sólo una vez de red por aquí. Poco porque Sí, mientras elige el Gabinete, debe ser una sub red pública. No hay clic en siguiente ajuste de seguridad de conflagración. Por lo que no tenemos grupo de seguridad. Así que dar click en siguiente Configurar grupo de seguridad Y aquí crearemos un nuevo grupo de seguridad. Le daremos un nombre y aquí tenemos un especifique su nombre. Ahí es donde Así seremos grupo de seguridad quedando conflagración. mantendremos como está por lo que no hay clic en el próximo país lechada. No, necesitamos a un grupo de destino especificado más para nombrar los servidores Web son grupos o saber que todo se ve bien. Tres acorralados, un ajuste de chequeo de celda. Por lo que estos son los recientemente metal salud. Puedes cambiarlo también si quieres, pero lo mantendremos como es lo que Fue una configuración diferente la cual está proporcionando aquí para saber daremos click en siguiente registro target. lo van a mantener como está ya que no hay nada que configurar porque esto será tomado cuidado por auto scaling group. Por lo que no hay click en la siguiente revisión. No hay click en Crear. Entonces, Señor bueno, respuesta ahora está creando es probablemente no está ahora cerca por aquí. Entonces aquí está. El sitio de aprovisionamiento aún lo está aprovisionando. Lo esperaremos ahora haremos la configuración para o a un grupo de escalado. Por lo que aquí haremos clic en o a un grupo de escalado, click en Crear Auto Scaling Grupo Toe configurando Auto Scaling contenidos del Grupo a Esther. Proceso Uno es seleccionar la conflagración de lanzamiento en otros para crear un grupo de autoescala . Entonces empecemos esto. Click Konger dos comenzaron así aquí Necesitamos elegir el A m I, que hemos creado antes como una configuración larga. Por decirlo así, legal soy yo que hemos creado antes. Tenemos que venir aquí, mirar mis ojos soy y nos va a dar la misma forma que hemos creado. Tenemos que dar click en seleccionar y vamos a seleccionar 32 micro click en aportar detalles o darle un nombre. Por lo que he dado un nombre. Sitio web se lanzó configuración Así que aquí no necesitamos hacer nada. Todo viene de soy yo lo sé. Da click en siguiente y lo guardo. Así que dar click en siguiente configurar grupo de seguridad. Por lo que necesitamos configurarlo un grupo de seguridad por aquí. Entonces esta configuración es realmente interesante lo que tenemos que hacer. En primer lugar necesitamos proporcionar un nombre para dejarme proporcionarlo. Por lo que ahora proporcionó el nombre. Por lo que aquí tenemos que dar click en agregar reglas y seleccionar como TTP. Entonces aquí necesitamos proporcionar el equilibrador de carga I antes porque esta instancia está obteniendo acceso desde el dedo del pie del Lord Balancer. Haz eso. Tenemos que escribir SG así vamos a conseguir las webs sobre él va a ser lo que hemos creado antes el grupo de seguridad. Proporcionar que o que será accesible desde la carga. Balancer solo saber haga clic en revisión Configuración condonada. Haremos clic en configuración de lanzamiento, crearemos conflagración de lanzamiento. Después de eso, necesitamos seleccionar la reparación, que ya tenemos. Lo estoy reconociendo crear configuración de lanzamiento por lo que forzó la tira se completó. No, estamos en el segundo Distrito. Necesitamos configurar el grupo de autoescala por aquí, así que proporcione un nombre, por lo que el grupo de autoescala. Por lo que esto es importante en el lado del grupo. Tenemos que haber especificado que en cualquier momento, home in number off instance estaría funcionando. Por lo que teníamos un especificando al menos a cualquier punto de tiempo y tirar en la subsección neta. Tenemos que especificar cuál de la zona de disponibilidad pertenece. Toe este grupo de autoescala. Vas al diagrama, luego encontrarás que hemos despedido especialmente, tenemos niños pequeños en uno y tenemos nivel en el que está. Por lo que estos dos Jones recompensa sí tenemos nivel en el o a un grupo de escala. Entonces para hacer eso, necesitamos precisar lo repentino y los detalles o vamos a hacerlo. Entonces aquí tenemos que elegir Liberty John uno y luego 21 A y uno B. Así que no hay clic en él una vez detalles. Y aquí tenemos que dar click en el gozo de equilibrio de carga. Si no has creado el grupo objetivo, obtendrás una opción por aquí. Pero ya hemos creado. Entonces estamos consiguiendo la opción aquí. Tenemos que seleccionarlo y tiempo de chequeo de salud. Vamos a realizar el infierno de mí y cada 32º del infierno pasó cosquillas. Ahora da click en siguiente Configurar políticas de Skilling. Entonces esto es realmente muy importante. Si recuerdas que tenemos. Es con frito que en cualquier momento se especificó a cuántos número apagado, fácil de instancia se estarán ejecutando en este grupo de autoescalado. Entonces esto es realmente importante. Se supone que si queremos aumentar y disminuir el tamaño fuera de las instancias fáciles, eso significa que si el Señor se va, el tráfico se está incrementando y se quiere aumentar el número de instancias fuera y tenemos que venir aquí y seleccionar las políticas de Yucel Skilling, antes hemos proporcionado el tamaño dos. Por lo que en cualquier momento se mantendrá al número apagado. Fácil de instancias. Pero supongamos que si queremos una escala hacia arriba en la escala hacia abajo, entonces lo que hay que hacer, hay que venir aquí en su. Especifique eso, y es necesario dar click en nuestra nueva alarma, y aquí es necesario establecer de la configuración para alarma. Supongamos que la utilización de ive va más del 80%. Después hay que especificarlo y hacer clic en Crear una lámpara. Enviará una notificación con la ayuda de los servicios de notificación. De la misma manera, también lo harás por los grupos de disminución dicen que supongas que es un bastante litigio está yendo por debajo de los usos off 60% luego lo gradúas y lo hará después. Qué acción debes tomar. Supongamos que si se está consiguiendo mayor mortalidad persona que número fuera instancias, se quiere ejecutar este tres. También puedes agregar los pasos también. Para este caso, nos vamos a quedar con. Mantén a este grupo en esto cualquier sensei's, para que en cualquier momento mantenga al menos dos números fuera de instancias. Por lo que no hay clic en la siguiente notificación de configuración. También podemos agregar la notificación por aquí. Pero vamos a una estricta con la D para su adopción. No vamos a tener ningún tipo de mortificación. Entonces, ¿qué? Esta notificación contiene sólo mirar del dedo del pie que Y aquí Si en cualquier momento, si estamos lanzando nuestro dominio o si alguna de la condición se está cumpliendo, revisa aquí, entonces enviará la notificación. Por ejemplo, si eres fácil de instancias liberadas para terminar o no se inicia, entonces obtendrás el trabajo de notificación para esta sesión. No estamos creando ningún tipo de notificación. Ahora tenemos que dar click en siguiente configurar impuesto, así que dale un nombre. Ahora vamos a dar click en revisión. No hay clic en Crear o a un grupo de escolaridad creará el Auto Scaling Group. Por lo que creó No, necesitamos dar click en cerrar. Por lo que ha creado Así que en cualquier momento, debería ejecutar dos instancias actualmente no hay instancias que se ejecutará. No. Entonces, no, se encontrará con que está ejecutando dos instancias, por lo que vamos a buscar en esas instancias. Vamos a ir aquí y vamos a revisar esas instancias. Entonces, no, encontrarán que estos gemelos. Las posibilidades se está ejecutando y que viene de las webs automotrices. Entérate. Entonces esto es arte, o tal vez más y que está siendo creado por el Auto Scaling Group. Algo que quería mostrarles aquí es que no hemos registrado ningún tipo de para fácil instancia en Target Group. Pero si vamos a ir allá, entonces encontrarán que se está registrando estas dos instancias. Como mencionamos, se debe cuidar de manera o a su grupo matador. Entonces, CEO, haga clic aquí y haga clic en objetivos. Después encontrarás que se está registrando. Se están registrando dos instancias, que pertenece a un servidor web de orden. Entonces esto es lo que quería mostrarles. Ahora es el momento de probarlo. Entonces para hacer eso, necesitamos hacer clic en un equilibrador de carga. Tenemos que agarrar la D en su nombre. Entonces aquí agarraremos este nombre de género e intentaremos acceder a él. ¿ Qué? Se está acercando. A ver, ya sabes, lo han agarrado. Ven. ¿ Compones un derecho para acceder a ella? Sí, estamos consiguiendo el aterrizaje del proyecto, que a continuación nos vamos atrayendo. Probando lo que tenemos que hacer. Tenemos que ir a las instancias y vamos a eliminar una, y vamos a esperar algún tiempo y vamos a estudiar eso. El auto escalado traerá de nuevo esa instancia para que se mantenga a instancias sanas en cualquier momento del tiempo. Entonces hagámoslo. Selecciona acciones de un truco. Dominar el estado instantáneo es dominante, y esperaremos algún tiempo y encontraremos que la otra instancia volverá nuevo porque estamos manteniendo dos instancias en cualquier momento del tiempo. Por lo que está dominado. Por lo que esperaremos 30 segundos también. El chequeo de estado al 32 como tenemos un especificado en la configuración. Por lo que aquí encontrarás que se empieza a crear lo fácil de instancia ya que tiene que mantener para numerar la oportunidad de ofensa en cualquier momento. El grupo de autoescala que la razón por la que está creando otro instante lo que hicieron había comprobado que solo había una instancia se está ejecutando y después de eso, tratando de que no esté coincidiendo con el dedo del pie de configuración de autoescala para que coincida con ella. Ha creado otra instancia, y sabe que cuál fue borrada antes. Se relacionó en esta zona de disponibilidad. Por lo que de nuevo ha colocado dedo del pie los mismos resultados reverentemente de CEO. lo que ha traído de vuelta el fácil de instancia que se eliminó o que se terminó para mantener el número verdadero a menudo posturas como lo que tenemos un especificado anteriormente en tow, la configuración de grupo de autoescala. Por lo que esta configuración se llama configuración de alta disponibilidad. Entonces esto es lo que quería demostrarte en decisión. Entonces no, vuelve al diagrama. Por lo que hemos diseñado esta infraestructura. Se cuenta con una infraestructura de mayor nivel con la ayuda de Porto un grupo de escalado. Y para diseñar todo esto, hemos utilizado todos estos elementos donde tenemos uso fácil a instancias ¿no? Después hemos creado grupo de seguridad de balanceador de carga elástico Grupo Target. Hemos utilizado la conflagración de lanzamiento. Después hemos configurado el grupo de autoescala y también hemos ido puntera a políticas de escalado donde tenemos mantener el tamaño inicial dos. Y con el uso fuera de todos estos elementos, hemos diseñado la infraestructura de mayor libertad en el Lewis árabe. Espero que hayan disfrutado de este proyecto antes de cerrar la estación. Yo quiero decirte que no te olvides del dedo del pie. Limpia tus recursos de AWS para hacer eso. Vamos a saltar a la consola de administración de AWS. Por lo que primero necesitamos eliminar el grupo de autoescala. Tenemos que venir aquí. Esta limpieza es más o menos necesaria de lo contrario. Es cobrable, así que asegúrate de limpiar todos los recursos seleccionados acción eliminar. Es para ser así No. Una vez que relevaste esto o a su grupo asesino, eliminará también las instancias. Entonces después de eso necesitamos dedo del pie. Eliminar la configuración de lanzamiento. Tenemos que venir. Se hace clic en la configuración de inicio seleccionada. Acción. Eliminar la configuración de lanzamiento junto a Ir al equilibrador de carga, Seleccione el equilibrador de carga. Haga clic en acciones al borrar. No, necesitamos dedo del pie. Eliminar el grupo de destino para hacer siempre una práctica para eliminar primero equilibrador de carga y luego el grupo de destino. Por lo que aquí es necesario seleccionar el grupo objetivo. Eliminar. Sí, comprobé que se borre el Grupo de Skilling de Roadway o no va del dedo que todavía está borrando Goto Las instancias verifican que las instancias lo que está sucediendo del pie de las instancias. Por lo que es cierto abajo ya que estamos borrando el grupo de autoescalado acaba de omitirlo. No, sin proyector ni a un grupo de escalado otra vez. Por lo que se dio a conocer. Ahora necesitamos eliminar el grupo de seguridad. Tenemos que venir aquí y dar click en Grupo de Seguridad, que hemos creado. Por lo que vamos a eliminar ese grupo de seguridad. Ahora seleccionaremos a esos grupo de seguridad Condell it Grupo de Seguridad. Sí, Eliminar. Por lo que seleccione grupo de seguridad elite. Simplemente borra ese último necesitamos dedo del pie Ven tu aire Might Hemos creado una imagen que también necesita ser borrada. Por lo que necesitamos seleccionarte. Haga clic en, ser Registrarse No, muy cinco quiere ir al panel fácil Así que todo está limpio ahí. existe camisa a presión. Tenemos que venir aquí y seleccionar esa instantánea al eliminarla. Así que vamos a seleccionarlo en borrar para saber de nuevo Ir y verificar que Así que todo es cero. Eso está bien. Mantener donde no es cobrable. Eso está bien si tomas existente más de una vez está Ok. Entonces esto es lo que quería demostrarles en decisiones aquí en la próxima sesión. Hasta entonces, Bob, te llevo