Transcription
1. Introduction du cours: Bonjour, les gars. Bienvenue à l'aide de prêt de cours de Lewis étape par étape. C' est le premier cours d'aide aux villes Louis Automation. Alors regardons dans le sujet. Quels sont les sujets que nous allons aborder dans cette source ? Ce cours est Redick avec elle pour l'automatisation au sein de huit de Louis que nous allons
effectuer tous ces exercices manuellement, parce que si vous faites les choses manuellement, vous pouvez facilement corriger n'importe quelle automatisation, indépendamment de ce que vous voulez automatiser. Alors regardons le sujet maintenant, donc nous allons commencer notre voyage. Mais j'étape un aperçu et mis en place dans cette étape, nous allons apprendre ce qui est l'
informatique en nuage et ce qui était là avant orteil, non plus. Le plus bluffant, comment les choses fonctionnaient bien ? Poids de Louis. Et quelle était la zone douloureuse ? Droit ? Poids de Louis. Ensuite, nous examinerons comment aws a crédité leur infrastructure dans le monde entier, comment ils organisent leur infrastructure et ce qu'ils sont appelés à l'aide du contexte Louis comme la zone de disponibilité des
régions AWS comme emplacement. Donc, toutes ces choses nous apprendrons une fois que vous serez à l'aise avec ça. Ensuite, nous allons regarder en remorquage. Les étapes pour configurer AWS gratuitement sur votre compte car il est nécessaire de travailler avec huit de la console de gestion
Louis. Une fois que nous avons terminé leur étape 1, nous allons procéder à pied là Steptoe, où nous allons apprendre sur huit de l'écosystème Louis avec cette cause. Ma tentative est orteil vous apprendre tout peur de Louis d'une manière étape par étape afin que vous
puissiez relier chaque concept logiquement et vous pouvez utiliser ce service dit en conséquence. Pas d'aller plus loin. Oh, dans le Steptoe appartiennent à l'écosystème, peur de Louis. Donc, dans cet aspect, nous allons comprendre que ce qu'est AWS Management Console et comment vous
alliez l'utiliser lorsque vous utilisez l'un des services de VW et AWS facture l'utilisation des gens. Mais avec un compte à trois niveaux, vous obtiendrez certains de nos si gratuit en utilisant de nombreux services. Toto, faites glisser cette utilisation. Nous allons mettre en place une alarme de facturation d'utilisation de niveau gratuit dans la même évasion avec volonté. Je comprends également la gestion de l'accès aux identités, qui est l'un des principaux sujets importants en termes de sécurité. Eh bien, nous allons apprendre à gérer la sécurité hors. Toute ressource est hors AWS avec l'aide de la gestion de l'accès aux identités se déplace maintenant pour
l' étape 3. Nous allons en apprendre davantage sur l'option de calcul, où nous allons en apprendre davantage sur le cloud de calcul élastique qui est principalement lié aux serveurs virtuels toe . En cela, une étape seule sur combien de fois hors calcul C'est ce que vous avez également été offert par l'Aide de Louis. Parallèlement à cela, nous allons également utiliser gratuitement deux ans offert virtuel sobre qui est D à Waco ou, disons, option de calcul de niveau
libre que ce d à micro. Donc, dans cet aspect, nous allons apprendre, forcé le concept. Et puis nous ferons le laboratoire pour que vous soyez dans une position confortable pour comprendre ce qui est facile à faire. Une fois que vous avez compris sur le calcul, nous allons aller plus loin et regarder orteil bloc une histoire qui est notre étape pour ici, nous allons regarder dans le remorquage. Souris. Ce sont des histoires bloqueurs élastiques qui est le service des histoires offrant hors de lui des bloqueurs Louis dit que utilisé pour tenir les caves hors système d'exploitation. Donc, ici aussi, nous allons apprendre sur les concepts de blocage élastique histoires qui est sournois, et puis nous allons faire laboratoire, Et une fois que nous sommes à l'aise avec des histoires de bloqueur élastique sournois, alors nous allons passer pour l'investisseur. Cinq. Nous allons en apprendre davantage sur Imogen Machinea fait ici. Nous allons apprendre comment créer une image de machine Imagine si nous avions utilisé facile à l'instance et fait cela. Est-ce, par
exemple, comme un webs sur et que vous voulez répliquer la même configuration dans un autre 20 facile à instance Toe, faites-les comme un serveur Web. Donc, c'est Step va vous donner une idée de comment convertir un facile à la configuration dans le remorquage. Imaginez l'image de la machine maintenant en mouvement pour, mais vous allez également faire un petit projet où vous allez créer une instance facile à deux et la
faire comme un serveur Web. Mon intention avec les écoles est que vous ferez autant que le labo tout en apprenant l'aide de Louis afin que vous ayez plus de main sur l'expérience ainsi que des connaissances théoriques. Une fois que vous aurez terminé le premier projet, nous allons aller plus loin sur Lord dans le processus d'amorçage des votes à la sixième étape. Dans cet aspect, nous allons bouddhiste enveloppé le projet un dans une étape six. Si vous confondez le monde bouddhiste mot trébucher. Donc le décapage de Bouddha n'est rien d'autre qu'un mécanisme par lequel vous pouvez ou pour faire la
tâche répétitive en utilisant son script. Et une fois que vous comprenez bootstrapping, nous allons procéder Photo à l'étape sept étapes sept est très important pour comprendre l'aide de l' infrastructure
Louis. Alors nous allions en apprendre plus sur quoi ? Votre cloud privé en profondeur et où j'ai discuté de tous les écrous et boulonne hors cloud
privé virtuel qui est re PC. Nous allons donc discuter de tous ces sujets dans la section Cloud privé virtuel et où nous
ferons également un laboratoire afin que vous puissiez facilement comprendre le concept une fois que vous serez à l'aise avec ce que votre cloud privé, nous procéderons pour ceux-là et nous allons faire le projet où nous allons concevoir la répétition personnalisée, voir avec les connaissances que nous avons requises à une étape sept une fois que vous complètement le projet. Donc, alors nous allons procéder pour le et où nous allons apprendre sur l'équilibrage de charge élastique aws. Donc, ici aussi, nous allons apprendre sur les concepts et nous allons faire le laboratoire. Une fois que vous comprenez sur l'enfer, nous qui est l'équilibrage de charge élastique. Nous allons procéder à l'étape 9. Nous allions en apprendre davantage sur un double avec l'un des services principalement vous qui est un service d'
histoire simple , et ici aussi nous allons comprendre le concept. Et puis nous ferons le labo, cependant, que vous pouvez obtenir toutes les connaissances sur trois. C' est un service d'histoire simple sur huit de Louis Après avoir appris comme trois, nous allons procéder pour, cependant, et nous allons apprendre sur aws cloudwatch qui est principalement utilisé pour la surveillance, surveillance de la ressource, vous avez dit. Donc, nous sommes à ce sujet. Une fois que nous aurons appris à propos de cloudwatch, nous procéderons à l'étape 11 et nous apprendrons comment améliorer les performances de votre application, que vous hébergez dans l'un ou l'autre de Lewis à l'aide de la diffusion de contenu réseau qu' un CD dans ce qui est connu comme le cloud front à l'aide de l'infrastructure Louis. Donc, dans cet aspect, nous allons également en apprendre davantage sur le concept, et nous allons faire le laboratoire sur celui-ci afin que vous soyez dans une position confortable pour comprendre l'ensemble du réseau de diffusion de contenu grossi hors tactiques AWS cloud. Ensuite, nous allons aller plus loin et nous allons examiner un autre service AWS qui est Route 53, nous
allons apprendre sur l'utilisation hors route 53 en détail. Je veux comprendre ça. Ensuite, nous allons aller plus loin à l'étape 13 où nous allons examiner un autre des services Manus les plus réutilisés. C' est aws rds. C' est un service de base de données relationnelle de l'un ou l'autre de Louis. Ici, nous allons apprendre sur les concepts de nos idées, comment les instances sont idiots en cours de création et comment vous allez créer un moteur DB dans cette instance. Et une fois que le moteur est créé, comment nous allons y accéder via les outils clients et enfin, comment nous allons supprimer cette instance db. Donc, toutes ces choses nous apprendrons dans cette étape 13 et une fois que nous serons à l'aise avec tout, nous allons faire un projet final où nous allons concevoir quelque chose de significatif. Dans ce projet, nous allons concevoir Ah, haute disponibilité huit de Louis en France. Dans ce projet, vous apprendrez à connaître ou à un concept de mise à l'échelle, vous verrez aussi que j'étais donc nous
revenons à une existence. Si cela se passe dans ce projet, ce sera vraiment un exercice très amusant. Et cette connaissance que vous ne pouvez pas jouer n'importe où dans votre activité pratique quotidienne où que vous concevez Ojai infrastructure de tous les niveaux avec le besoin de Louis. Donc, toutes ces choses arrivent dans notre prochaine session dans ce cours pendant que vous attendez Allons dans le tribunal.
2. Avant AWS: Bonjour notes. Bienvenue à la première session de notre premier cours dans le besoin de Louis Automation villes à indécision allaient orteils discuter de ce qui était là avant de manger de Louis ici. Huit de Lewis la représentation de Cloud Computing comme huit de Lewis est l'un des principaux acteurs du cloud computing dans l'espace. Donc, au lieu de garder le nom antérieur de l'informatique en nuage, je l'ai gardé comme une fierté pour AWS pour ce sujet. Parce que dans ce voyage, nous allons en apprendre plus sur Louis. Donc, nous allons parler seulement un vote de Louis. Alors, allons sauter dans le diagramme. Ensuite, nous commencerons notre discussion directement à AWS System Administrator, souvent utilisé pour parler du service dans son ensemble,
et c'est ce qu'on appelle Data Center. Cela inclut le matériel, le système d'exploitation, le stockage, les serveurs d'applications et les applications. overs sont souvent appelés à attendre leur fonction. C' est-à-dire, comme les échanges sur les suites sur l'argent du fichier. Et si vous regardez dans ce détenu, alors vous verrez que comment cela est toujours organisé. Ces mots s'organisent sur des espaces de raquette, sorte que vous pouvez imaginer que si quelque chose s'est mal passé, alors c'est vraiment très douloureux tâche ou tâche lourde pour l'administrateur système. Donc, je n'ai pas trouvé le problème et le rectifier. Et dans les touches hors panne matérielle, l'administrateur système doit ajouter un nouveau solo. Donc, vous pouvez imaginer que toute entreprise veut avoir ah, infrastructure tolérante aux
pannes en place pour dollar et signifie si quelque chose se passe mal sur le solo que d'autres, plus peut facilement avoir lieu la règle de ce particulier tellement plus. Donc, vous pouvez imaginer que comment difficile et combien il était difficile de concevoir une structure tolérante aux pannes en France ou administrateur système de démissionner, telle infrastructure pour $4 administrateur système peut implémenter Cluster a également été de les rendre plus pour des dollars. Cependant, même les clusters ont des limites sur leur évolutivité, et toutes les applications ne fonctionnent pas dans un environnement de cluster, et nous savons tous que tout a un coût ainsi que le coût de maintenance. Ainsi, pour économiser de ces coûts matériels et de maintenance, le serveur virtuel est entré en place, ce qui permet également de séparer le logiciel serveur du matériel. Cela inclut le système d'exploitation, les applications et leurs histoires, car c'est fini avec une telle innovation. Donc, où n'est pas devenu juste enfin stocké sur une promenade physique au lieu de matériel physique. Donc non, tu dois me demander. OK, OK, donc je comprends que la façon dont physique est donc remplacé par qui aussi ou dire comment virtuel donc plus a eu lieu ou serveur physique. Mais pourquoi utilisons-nous le cloud computing ? Pourquoi utilisons-nous l'aide de Louis ? Donc, pour répondre à votre coussin, je veux citer un exemple et avec un exemple, je veux vous faire comprendre. Supposons que vous soyez une heure d'opération CNN Dot com et CNN Salvos,
9 heures du matin jusqu'à 5 heures par jour. Alors pourquoi imprimer les ressources sur le sobre pendant la nuit alors qu'il n'est pas réellement utilisé ? Si CNN Qui est là Sobel eux-mêmes, alors pourquoi vivre en titre pendant ses heures d'exploitation connues ? Donc, la meilleure solution pour héberger votre cloud de dette. Puis huit de Lewis entrent en photo. Nous allons héberger le site dans Amazon E. C. Trop facile à référer, dit le nuage de calcul élastique, dont je vais discuter dans la prochaine session, pour le moment juste prévenant comme un virtuel sobre où nous pouvons héberger notre site Web. Donc, si nous hébergeons notre site Web sur facile à alors nous prouverons est un nouveau serveur tous les jours, et D sonde n'est pas eux tous les soirs en payant juste 0,1 échantillon sobre, pauvre notre ou pourrait être un peu plus pour les serveurs de plus grande capacité, et nous ne besoin de s'inquiéter du matériel. Imaginons que courir sur le cloud computing matériel nécessite deux logiciels, l'un d'avance. Donc, non, j'espère que vous comprenez que pourquoi nous utilisons le cloud computing et huit de Louis, parce que c'est vraiment très rentable. Et quand on veut, on peut l'utiliser. C' est fini, et on peut l'utiliser sur. Quand on ne veut pas, on peut prouver qu'il est dessus. Discutons plus sur le cloud computing afin que vous soyez plus à l'aise avec le jargon core cloud computing. Jusqu' à présent, nous avons discuté de la façon dont physique Alors où est migrée toe Quelles règles à l'heure actuelle Dans cette ère du
cloud computing, cloud computing prend un ajout virtuel un pas en avant, où la virtualisation fournit le capacité à exécuter plusieurs systèmes d'exploitation sur un seul système
politique et saisi les ressources matérielles mensongères et avec la puissance de l'
informatique en nuage , il offre la possibilité de sonder la raison des services en temps opportun ou ainsi chaque fois que nous d' nous pouvons leur permettred'augmenter et de réduire les ressources chaque fois qu'il en a besoin. Nous avons juste besoin orteil fournir la lecture de configuration de Louis peut enlever votre off scaling ouvrir la mise à l'échelle vers le bas de votre asper asper asper, votre configuration dans la prochaine station. Je vais concevoir un projet où je vais vous montrer la même capacité. Voilà comment vous avez la capacité et quatre tolérant et la structure de la France dans huit de Louis qui va être très amusant exercice. Donc, avec ce Nord, je vais juste m'arrêter ici. Il y a plusieurs choses à venir dans notre prochaine session, alors restez à l'écoute et voyez dans le prochain système. Jusque-là, Bob, je prends ici.
3. Emplacements de bordure de la zone de disponibilité des régions AWS: Bonjour, les gars. Merci d'avoir rejoint la décision dans la décision. Nous apprendrons comment l'aide de l'intérêt Louis est réellement mise en place. Mais mariée, en
entrant dans la discussion détaillée à ce sujet de l'infrastructure Louis Cloud mise en place, je voulais vous faire comprendre ce qu'est le cloud computing. Donc, pour comprendre cela, regardons dans son diagramme donc fondamentalement cloud computing, vous pouvez le comprendre comme un groupe de ressources physiques partagées mises à disposition pour activer consommation hors capacité de calcul et de stockage sur la base des besoins en utilisant Internet. Ces ressources partagées peuvent être situées à plusieurs endroits à travers le monde, ce qui permet un accès
accéléré aux ressources de plancher comme vos bases de données et d'autres services personnels . Non, comprenons le besoin d'une infrastructure Louis Cloud mise en place. Mais avant d'entrer dans une discussion détaillée à ce sujet de l'infrastructure Louis Global, Nous allons et ce tour que l'infrastructure de cloud blanc compte. entreprises du monde entier s'orientent vers une infrastructure basée sur le cloud afin d'augmenter le TPIY, gain d'
agilité, évolutivité
illimitée, amélioration de la fiabilité et la réduction des chariots. Ces entreprises n'ont pas eu la possibilité d'étendre leurs activités à un rythme rapide sans se
soucier de la mise en place d'une nouvelle infrastructure I T car vous savez que la mise en place d'une
structure 19 France est une affaire coûteuse, et la raison en est qu'ils veulent améliorer leur expérience utilisateur final et client en minimisant le Litan. Voyez sur le temps qu'il faut pour que leur paquet de données se déplace afin qu'ils puissent éviter vraiment et les interruptions. Donc, non, comprenons l'infrastructure globale AWS. L' aide de Louis Global Infrastructure est conçue pour fournir l'environnement de cloud computing le plus flexible, fiable, évolutif et sécurisé avec la plus haute qualité mondiale peu performances à tous les niveaux aujourd'hui que la raison Lecteur multimédia amazonien dans le Cloud un espace de l'
ère de Louis infrastructure mondiale mis en place, a 22 régions géographiques, et ce diagramme régions est représenté avec les points bleus dans les fléchettes orange est
régions à venir et ces régions a disponibilité multiple. zones disposent de zones de responsabilité, sont conçues pour la redondance physique et offrent une résilience qui permet des
performances ininterrompues même en cas de coupure de courant, temps d'arrêt d'
Internet, flotteurs et de catastrophes naturelles. Alors nous allons zoomer sur le diagramme. Donc, ici vous trouverez qu'il a six zones de disponibilité. Cette raison, et c'est une représentation au large de la Virginie du Nord. Raison de l'image sur huit de Louis nuage. Donc fondamentalement, tout le monde zones. Notre centre de données dans la raison pour laquelle ceux-ci ont libéré Jewel ont les
ressources physiques réelles pour les services de cloud ont libéré des zones sont interconnectés par haute vitesse terre orteil permettre quatre tolérance et haute disponibilité. Donc cas d'arme une zone de disponibilité et assis pour une raison quelconque au moins une autre zone de
disponibilité est le niveau pour le voir. Le Seigneur. Maintenant, il existe un autre terme qui est appelé emplacements de périphérie, car les emplacements peuvent être vus comme étant ainsi gardé géographiquement plus proche des utilisateurs. Ces soldats peuvent agir comme un stockage de trésorerie qui permet une transaction plus rapide des données fréquemment consultées. Transfert. La technique d'accélération est utilisée pour fournir une transaction de données monstre sur de nouvelles données. Vous devez donc vous demander quel est le bénéfice de toutes ces configurations ? L' avantage que nous obtiendrons sur la mise en place est la haute performance, la
haute disponibilité, la
sécurité, haute fiabilité ainsi que la capacité hors sauvetage. Vous pouvez mettre à l'échelle votre application à tout moment avec n'importe quel nombre d'instances hors que votre besoin. Et selon votre charge hors de l'application et tous ces factures à venir avec les locaux, comme je l'ai déjà discuté avec vous, une session antérieure connue mis en place tout cela, nous avons besoin de notre centre de données et de définir le centre de données. Il s'agit d'affaires très coûteuses parce que les coûts de matériel sur la maintenance du matériel sont très élevés. Et si vous êtes une entreprise en pleine croissance, vous ne pouvez pas penser à en savoir assez sur les discussions. Laissez-nous manger de Louis Management console d'où je peux vous montrer comment vous pouvez choisir les régions et comment ça ressemblait. Si vous êtes confus au sujet de ces Jagan's Don't Woody, vous étiez en train d'apprendre tout cela dans le prochain donc on s'intéresse à la direction de Louis. Console. Une console de gestion blues est l'une des interfaces par lesquelles vous pouvez interagir avec l'aide de Louis Resources. J' ai une petite discussion ou dire la numérisation sur AWS Management Console pour un timing. Vous le considérez simplement en l'utilisant de la console de gestion Louis. Vous pouvez jouer avec huit des ressources Louis qui reviennent maintenant sur le sujet. Si vous voulez savoir quelles régions nous sommes actuellement appartient dans la préoccupation de gestion AWS, alors vous devriez regarder dans le remorquage ce taux extrême, et ici vous trouverez cette raison de la Virginie du Nord. Il est donc révélateur que nous sommes en remorque. Virginie du Nord. Raison. Si vous voulez changer la région, alors vous venez ici. Cliquez sur vous et vous pouvez changer n'importe où. Il est donc toujours préférable de choisir l'emplacement le plus proche. Par exemple. Pour mon cas, mes genoux émission façon spécifique de lune. Donc, je choisirai lundi, qui est le plus proche de mon emplacement. Donc non, vous comprenez sur étaient de trouver des régions dans AWS Management Console et comment le modifier maintenant aller plus loin. Comment déterminer combien d'entre eux ont une responsabilité ? Jones a un niveau. Donc, le moyen le plus simple est d'identifier les responsabilités ont sur vous devrait venir ici et dans l' option
informatique. Vous cliquez sur Facile à, et il nous prendra orteil la console de gestion facile. Et ici, vous trouverez que nous avons un nombre total ou trois zone de disponibilité dans cette année. Raison du Pacifique. Mais si nous le changeons pour la raison de la Virginie du Nord, vous constaterez qu'il va être changé à six. Alors regardons ça. Donc ici, vous trouverez que nous sommes en remorque US East, raison de la Virginie
du Nord, et nous avons le nombre total de off. Six ont de jolies zones T, c'est
ainsi que vous pouvez identifier les régions ainsi que leurs zones de lividité. Donc, vous devez vous rappeler ces deux termes parce que vous allez zone des orteils où ces tempêtes fréquemment dans nos prochaines sessions. Donc, sur cette note, je termine cette session. Voir la prochaine session. Tilden bulle, je le prends.
4. Configurer un compte gratuit Tier gratuit: Bonjour. Gates viendra à une autre session au cours de cette session. On va établir un compte de 3 palier 8. Donc, nous allons sauter dans le navigateur et ensuite je vais vous faire savoir leurs étapes pour configurer le compte AWS tous les deux ans. Donc, ce que vous devez aller, vous devez aller à la Google dot com et ici vous allez chercher huit de Louis
compte à trois niveaux et ici vous devez cliquer sur le premier lien. C' est huit de niveau libre Louis. Nous sommes donc en train de tracer la page du compte de niveau gratuit AWS. De là, nous allons créer le libre à américain, mais la fierté de créer le niveau gratuit. Je voulais vous faire savoir que quelles sont les offres, nous obtenons dans le niveau gratuit Avec gratuit à votre compte, vous obtiendrez l'image sur facile à 7 50 heures par mois. Parallèlement à cela, vous obtiendrez également un 1.000.000 comme 35 TV hors magasin il de Lewis nous offrant également imaginer rds 7 50 mètres hors positions de déviance. Nous obtenons également des crispies pour des bases de données sans suite. C' est dynamiquement nous hors imaginer, et il y a divers services, qui est offert dans huit de Louis gratuitement à votre compte. Donc, si vous vouliez prêter quelque chose sur le service, Imogen a fourni ces services dans un niveau gratuit. Quel exemple, Si vous avez besoin d'apprendre la capacité hors machine learning avec le nadir de Louis que huit de Lewis également fourni. Imaginez Sage Maker, où vous pouvez créer vos modèles d'apprentissage automatique sur Déployer ces modèles. Et pour les 2 premiers mois, c'est gratuit pour 2 50 nôtres et ils offrent du thé au cahier moyen, vous avez dit. Alors maintenant, pour vous inscrire au compte de niveau gratuit, vous devez grandir, et ici vous trouverez un bouton appelé Créer un compte gratuit. Vous devez cliquer ici, et cela vous mènera à la page d'inscription. Donc, ici, vous allez fournir l'e-mail, adresse, passeport et confirmer votre mot de passe et ce que l'aide de nom de compte lâche que vous voulez garder . Donc, toutes leurs étapes sont explicatives tout en faisant l'enregistrement. S' il vous demande la carte de crédit sur carte de débit, il accepte également la carte David. Une fois que vous avez terminé le processus d'inscription, alors vous devez venir au navigateur et visiter la console du site 0.8 de lewis dot amazon dot com, et à partir de là, vous devez spécifier l'adresse e-mail et le mot de passe, que vous ont été mis en place. Donc ici, vous devez spécifier votre adresse e-mail, puis cliquez sur suivant. Et une fois que vous avez fourni le registre 1 000 000 de mot de passe, alors vous atterrissez dans la remorque huit de la console de gestion Louis. Et ici, vous obtiendrez tous ces services que nous allons prêter lors de la prochaine session . Il s'agit donc d'un processus très simple. Encore une chose importante. Chaque fois que vous vous inscrivez, vous recevrez l'appel de vérification de huit Louis, et une fois qu'ils l'auront vérifié, vous recomptez sera accessible. Et une fois que vous obtenez l'accès maintenant vous êtes prêt à jouer avec les ressources peur de Louis. Donc, sur cette note, j'arrête la session et je vois dans la prochaine session où nous allons commencer à apprendre sur ces services. D' ici là, web, je t'emmène
5. Comprendre la console de gestion AWS: Bonjour les gars. Bienvenue à une autre session de cette session. On va regarder en remorque. L' ADA l'a fait exploser. Consultant en gestion. Mais avant cela, regardons notre voyage. Jusqu' à présent. Jusqu' à présent, nous avons vu que ce qu'il faut poser se passe, droit de manger de Louis. Ensuite, nous avons compris que ce qui est la région et quelle est leur disponibilité ? Juin. Ce sont donc les deux concepts, qui était très important, donc nous l'avons compris maintenant. Après cela, nous avons examiné comment configurer votre niveau er gratuit sur AWS, et maintenant nous avons créé ils viennent Non. L' étape suivante est que nous devons comprendre que ce qui est manger de la console de gestion Louis est mais orteil droit que je voulais discuter d'une partie du point à ce sujet de Louis Management console. Fondamentalement huit de la console de gestion Louis n'est rien d'autre qu'un mécanisme interférant ou dire par lequel vous pouvez interagir avec huit de Lewis et ses services. Donc, pour le comprendre, que ce
soit quelque chose dans, le peu bleu il console de gestion et de comprendre qui a fonctionné, ma déclaration signifie Soto accéder à la console ce que vous devez faire. Vous devez lire cette adresse https, et il devra avoir besoin de la bonne console enseignée. Imaginez huit de ces filles Megan dot com, puis en remorque. Donc, cela vous mènera à l'aide du site de gestion de console Louis, et ici vous devez fournir les crédits est d'utiliser le compte, que vous avez utilisé pour la création de compte, avec elle des fluides. Par exemple, j'ai utilisé cette adresse e-mail. Ensuite, je dois mentionner ici et cliquer sur Suivant. Après cela, vous devez fournir votre passeport une fois que vous vous connectez, puis vous trouverez que cet écran. Voici Krienitz Guard 8 de la console de gestion Louis. Donc, voici la question qui se pose : Pourquoi l'utilisons-nous avec le conseil d'administration ? Donc, pour répondre à votre question, l'aide de la console de gestion Louis fournit l'accès interconfessionnel orteil l'aide du service
géré par Louis . Comme je l'ai dit dans notre de votre discussion que huit de Louis offrent divers services à leurs utilisateurs. Nous avons donc besoin d'un moyen par lequel nous pouvons accéder à ces services ou dire que nous avons besoin d'un moyen par lequel nous pouvons configurer ces services pour les huit de la console de gestion Louis. Fournir ce mécanisme. Par exemple, ici vous trouverez la liste hors. Tous ces services ici étaient comme, et il est regroupé comme une instance de calcul. Nous discuterons de tout cela au cours de la prochaine session pour le moment. Juste considéré que si les ordinateurs un groupe machine learning est un groupe, et ces air les services qui appartenaient à un groupe particulier. Donc, ils l'ont catégorisé comme ça, histoires de
la même façon, analyses
de base de données. Tant d'offres de services fournies par Aid of Louis. Nous n'allons pas dans tous ces services, mais certainement je vais vous fournir une technique ou un moyen par lequel vous pouvez travailler avec n'importe lequel des services. Avec cette technique dans les partitions, nous allons jouer avec certains des services couramment utilisés forcés manuellement. Ensuite, nous ferons l'automatisation de ces services. Quels que soient les services que j'ai expliqués dans l'homme se sépareront des scores. Donc se déplacer pour comprendre que la console est de l'eau. Ils ont pourtant donné que si vous regardez dans remorquer le côté droit de cet écran, alors vous trouverez que c'est le profil qui est donné ici, votre description de profil et vous voyez qu'il vient comme Virginie. C' est donc la région ou la région forcée. Vous pouvez voir que là où elle de Lewis était longue et ensuite elle est répandue à travers. Donc ici vous trouverez toutes les régions où l'aide de Lewis a la présence, et nous avons besoin de sélectionner la table la région la plus proche, comme des moments spécifiques de question. Mais le fait est que chaque fois que l'un ou l'autre bleu arrive avec de nouveaux services, il sera forcé, libéré avec pas Virginia. Raison soumise. Nous pouvons nous en tenir à la raison de la Virginie du Nord parce que nous pouvons avoir l'occasion de déverrouiller l' eau, les services, tous les services que vous trouverez en Virginie du Nord. Raison. Mais ce n'est pas le cas. Mais il n'est pas nécessaire que vous trouviez ces services dans cette autre région particulière. Mais c'est une très bonne pratique. Si tu restais dans la région la plus proche, pourquoi ? Parce qu'il nous fournira une faible latence lors de l'accès à ces services. Cela signifie que supposons que si vous essayez d'accéder à des services, cela prendra moins de temps si vous accédez à la région la plus proche. Mais si vous essayez d'accéder à d'autres services de l'autre région, cela prendra plus de temps, ou dire que la latence est très élevée par rapport au plus proche. Mais dans ce cours, nous allons rester avec pas une seule raison de Virginie. Celles que nous comprenons qui vont plus loin. Donc, ici, vous pouvez également accéder aux services avec de l'aide hors de la boîte de recherche. Donc, si vous voulez accéder, par
exemple, comme trois, alors vous accéderez comme ce service accessible auquel vous voulez accéder. Vous pouvez écrire le nom de ce service et il viendra ici. Vous devez le sélectionner. Donc, c'est l'une des façons qui est l'autre. Vous pouvez accéder aux services comme ça ici. également Vous trouverezégalementces informations. Par exemple, vous obtiendrez l'information comme quel groupe il est toujours membre orteil de la même façon que vous pouvez obtenir le regard complet, aperçu et l'âge d'un an, si unique pensée droite orteil toujours nommer avec ce méga menu. Donc, c'est un méga menu qu'ils ont fourni et ce que vous devez faire, vous devez fournir. Par exemple, je veux avoir accès au service de soins électroniques. Vous devez l'écrire, et il vous donnera le réussi à le graver sur aws afin que tous les services informatiques. Ils le disent comme une ressource. Vous pouvez gérer ces ressources comme mettre votre commodité et c'est pour votre projet, quel qu'il soit afin que vous puissiez venir ici. Vous pouvez créer le groupe de ces ressources. Vous pouvez dire que vous pouvez vérifier que voulez sont les groupes que vous avez vu, et vous pouvez également regarder dans les éditeurs de balises éditeurs peuvent être utilisés pour man est les services que vous avez créés et balisé pendant le temps de création hors de ces services. Donc, à partir de l'éditeur de balises, vous pouvez gérer ceux qui disent que je n'ai pas créé de services, donc vous ne serez pas ici. C' est donc l'utilisation d'éditeurs de balises ou de méthodes de conception. Imagine a créé une conception très simple à partir de sa console de gestion AWS, et ils ont fourni une très bonne documentation sur chacun des services. Comment pouvons-nous accéder à la documentation pour accéder à la documentation ? Ce que vous devez faire, vous devez venir ici et prendre des documents de condo. Donc, ici, vous obtiendrez les détails sur tous ces services que vous voulez en savoir plus. Vous pouvez lancer sur la documentation, et cela vous mènera à cet emplacement et où vous pouvez rechercher les informations sur ce service. Il verra qu'il a fourni l'antenne de service ainsi que le projet, sorte que vous pouvez regarder dans le remorquage cette documentation aussi. Donc, je recommande que signet cette page parce que je suis 100 partie montrer que nous
reviendrons par et ensuite remorquer cette page pour obtenir les informations à ce sujet de Louis
services gérés . C' est ce que je voulais démontrer ton indécision. Alors voyez, dans la prochaine session jusque-là. Au revoir, gamin.
6. Configurer l'alarme gratuite de facturation d'utilisation de niveaux: Bonjour, les gars. Bienvenue à une autre session de cette session. Nous allons examiner comment régler une alarme de bâtiment. Donc, dans cet aspect, ce que nous allons faire, nous allons couvrir les choses suivantes. Donc, fondamentalement, nous allons comprendre que quoi ? En fait, c'est pourquoi nous l'avons utilisé et comment nous nous en sortons. Mais avant d'entrer dans ces discussions, examinons le chemin que nous avons parcouru jusqu'à présent. Jusqu' à présent, nous avons examiné ce qui se passait avant elle, un ist bleu. Et puis nous avons vu que deux choses importantes pour l'ensemble il du concept Louis que la maladie dans un bijou inévitable, si vous comprenez cette chose qu'il est très facile de comprendre l'aide de Louis infrastructure. Après cela, nous avons vu que comment mettre en place l'aide de Louis Free Tier compte. Ensuite, nous avons vu que huit de la console de gestion Louis, où nous avons discuté de la raison pour laquelle nous utilisons AWS Management Console. Non. Dans cette séance, nous allons regarder dans le réglage de remorquage de l'alarme du bâtiment dans huit de Louis. Mais avant d'entrer dans la façon de faire l'alarme de facturation mis en place dans le besoin de Louis. Nous devons comprendre que pourquoi nous avions l'utiliser et ce qu'il est en fait ainsi que vous étiez que un ou l'autre bleu. Il est livré avec divers services et certains des services qu'AWS offre dans de jolis, mais pas aussi avec ses défauts dans le niveau gratuit. Cela signifie donc qu'il y a des coûts. Nous avons donc besoin d'un mécanisme permettant de surveiller nos utilisations de ces services. Donc, pour y parvenir, huit de Louis fournissent et interprètent pour le réglage de l'alarme du bâtiment. Donc non, nous comprenons que ce qu'il est réellement et pourquoi nous l'utilisons pour aller plus loin et regardons les étapes. Quelles sont les étapes nécessaires à la mise en place du prêt autorisé à ? Sautons dans la chaleur de la console Louis. Donc nous sommes en remorque. Huit console Louis pour mettre en place l'alarme de facturation. Nous devons d'abord suivre ces étapes. Nous devons aller dans les tableaux de bord de mon bâtiment ou nous aurons ces options ici. Nous obtiendrons ce rapport de budget de gestion des coûts de l'Explorateur de coûts. Donc, tout ce qui est lié au coût et au budget, vous arriverez ici. Donc, nous sommes principalement intéressés par cette session avec les préférences de construction. Nous devons donc cliquer sur les préférences de construction. Nous obtiendrons donc ces options de sorte que nous serons principalement intéressés à recevoir des alertes d'
utilisation de niveau gratuit afin que nous puissions l'activer et que nous fournissions aux militaristes. Si vous ne voulez pas fournir, il faudra les militants du comté ROOTY. Mais nous serons intéressés par le programme labouré ici à gmail dot com. Donc ici, je veux que toutes les alertes deviennent de plus en plus jolies. Habituellement, je ne vais pas à cette adresse e-mail,
Donc, une fois que vous avez fourni vous rivière Remillard est l'étape suivante est que vous devez sélectionner les alertes de bâtiment de
recevoir. Une fois que vous êtes incapable, alors vous devez configurer le cloudwatch. Alors course à l'aide de Louis pour envoyer l'allure à votre adresse e-mail. C' est donc très important. J' ai une station de détail sur le nuage serait service. Donc, pour un moment, vous venez de comprendre que Lord surveille un service qui prendra soin de toute la tâche liée à
la surveillance sur AWS peut être configuré dans les services cloudwatch. Donc maintenant, nous allons aller plus loin et configuré. Le cloud était service afin que nous recevions les alertes du bâtiment. Vous pouvez le faire aussi avec post. Soit vous pouvez cliquer ici. Il vous emmènera au même endroit que vous avez besoin. Toe, viens ici sur un nuage de tuyaux quoi ? Et vous allez directement au travail du cloud. Alors comprenons que ce cloud était un service. Ici, vous trouverez qu'il existe différentes options pour le cloud. Quels services ? Vous trouverez qu'il y a un tableau de bord alarmes règles d'événement de construction, même les journaux de bus à l'intérieur des matrices, les
paramètres, tout ce qui est nécessaire pour surveiller ou dire surveiller les opérations liées. Vous pouvez configurer ici. Donc, dans cette session, nous serons intéressés à construire lié je pense que oui. Nous irons dans le bâtiment de remorquage. Donc, ici, vous obtiendrez une option appelée Créer alarme. Vous devrez créer une alarme. Donc ici, il est assez facile à configurer, car les étapes ont également été données qui ici vous trouverez que spécifier les matrices et condition, configurer les actions à un aperçu de description et créer. Donc nous ferons la même chose et vous trouverez le détail ici. Si nous voulons changer la devise. Vous pouvez le faire à partir d'ici et puis ici vous devez sélectionner cette eau. La condition que vous allez appliquer pendant que nous le faisons est pour notre processus d'apprentissage. Nous ne dépasserons donc pas plus de 5$. Une fois terminé, cliquez sur suivant. Donc ici, vous allez voir un autre genre d'un nouveau service appelé « Maladie ». Comme un simple service de notification. Donc, ce service prendra soin de toutes les notifications liées demandé. Donc, les gars, c'est vraiment très intéressant. Je veux vous expliquer mieux. Et cela nous donnera la compréhension de l'architecture de huit de Louis. Alors nous allons sauter dans un diagramme que je veux vous expliquer. Donc, les gars, voyez ce diagramme dans ce diagramme ce qu'il représente qu'AWS a divers services qui sont conçus pour un but ou des fins spécifiques. Ils ont un très bon design. Si vous regardez dans cela, alors nous constaterons que nous utilisons ici cloudwatch et des services de notification simples pour mettre en
place l'alarme du bâtiment dans cette fois toujours appelant un autre service et assigné leur tâche
respective. Donc, comme nous l'avons vu que, tandis que la création d'une alarme volontaire, nous allons créer cloudwatch et dans le cloudwatch ce que nous allons faire, nous créons un service de notification simple. La raison derrière pour balancer ce diagramme est que vous avez vu Non, nous commençons à penser huit de Louis Services comme un objet. Vous pouvez penser que cloudwatch est un objet, donc il doit avoir quelques propriétés. Il doit y avoir quelque 1/3 que nous ferons leur discussion dans notre deuxième partie de ce cours . Donc, pour créer un service de notification simple, nous devons créer un nouveau sujet. Et ici, vous devez fournir le nom du sujet. Nous allons donner un nom appelé « Alarme de bâtiment ». Ensuite, vous devez fournir votre email, un poignet comme je vais fournir mes envies humaines. Et vous pouvez également fournir des virgules séparés les militants. Si vous voulez que plusieurs endroits reçoivent l'e-mail. Une fois terminé, créez un sujet. Donc, il a créé un nouveau service de notification simple avec vous pouvez vérifier ici vous devez aller sur vous et vous vérifierez qu'il a créé sur les notifications simples off. Donc, ce que vous devez faire ensuite, vous devez aller à votre boîte de réception et confirmé la notification. Après cela, vous commencerez à recevoir les notifications chaque fois que vous construisez pour 32 ans d'utilisation est dépassé de votre montant A spécifié. Alors maintenant procéder plus loin et terminer. Le reste est pris. Donc ici, Une fois que nous avons fourni cela et nous savons que nous avons besoin prochaine et ici vous pouvez fournir le détail avec la description ici. Une fois terminé, vous pouvez cliquer sur suivant. Celles qui ont été faites. Vous obtiendrez l'aperçu et créer Donc ici, Si vous voulez faire des changements, vous pouvez à nouveau faire, ils ont fait. Si nous voulons entre la monnaie et quoi que ce soit, vous pouvez le faire ici. Une fois que c'est fait, vous devriez venir ici et cliquer sur le créer beaucoup afin qu'il crée l'alarme. Vous commencerez à recevoir l'e-mail une fois que vous aurez fait cela.
7. Comprendre la gestion de l'accès aux Identités: faibles notes viendra à une autre session de cette session. Nous allons examiner l'identité, la gestion
excessive, la
peur de nous ou dans cet aspect, nous allons apprendre ce que c'est, pourquoi c'est et comment nous pouvons le faire dans l'aspect mondial. Nous allons examiner ce que réellement les services et dans l'aspect de la façon dont nous allons regarder loin. Nous utilisons ces services et dans l'aspect dont nous avons regardé orteil comment configurer le Je suis. Alors nous allons sauter dans la discussion. La gestion de l'accès à l'identité est l'un des services importants ou dire l'un des
concepts importants Vous devez savoir, non ? Nous commençons à apprendre d'autres concepts dans un W. C'est comme je l'ai déjà mentionné, qui vivent dans notre discours. Huit de Lewis a divers services, comme, Si vous voyez ce jour un terrain, alors vous trouverez qu'il a très un service et nous allons discuter de certains des services
importants dans le père de la station à venir. Alors non, comprenons ça. Qu' est-ce que je suis ? Que sa gestion de l'accès à l'identité. Je vais vous montrer un diagramme. Alors je vais vous expliquer que quoi ? En fait, il l'est. Regardez ce diagramme. Donc c'est le principal hors différents, différents services Manus à l'aide de Louis. Et maintenant, vous considérez que nous devons utiliser est appelé habituellement et l'utilisateur être et vous avez créé un compte pour l'utilisateur et l'utilisateur. travail très complet sur la création de services respectifs compte souvent pour cet utilisateur particulier ne signifie pas qu'ils ont accès à ces services. Donc, pour permettre les services respectifs où ces utilisateurs ont besoin de travailler, vous devez avoir toe fournir l'accès à ces services particuliers avec la nécessité de Louis d' utiliser ce service. Si nous regardons de près, alors vous constaterez qu'AWS travaille sur le modèle d'authentification et d'autorisation Rare utilisateur
authentifié n'est pas requis toe ont sur l'accès toe le service particulier. Pourtant, le temps si nous n'avons pas autorisé à accéder à ce service, par
exemple, si habituellement veulent toe créer facile d'instance avec le programme, afin de décider qu'il doit avoir cet accès. Donc, je suis là, la gestion de l'accès aux
identités entre en image. Donc, toutes ces opérations, ou par exemple l'activité liée à l'accès, peuvent être gérées avec je suis la gestion de l'accès aux identités. Donc, voici la première définition de notre session. Qu' est-ce que je suis la gestion de l'accès aux identités ? C' est donc l'un des mécanismes par lesquels vous pouvez gérer la sécurité des services AWS à un niveau
granulaire. Dans la quatrième position, je vais vous montrer ce que cette granularité signifie et comment attribuer une règle particulière à un utilisateur
particulier au sein de moi. Vous pouvez également faire la gestion des utilisateurs à l'aide de l'infrastructure. Donc, ici, nous comprenons que ce qui est la gestion de l'accès aux identités et pourquoi nous avons utilisé la gestion des
accès aux identités Maintenant, nous allons regarder dans le remorquage. Quelles sont les choses que nous pouvons faire au sein de ce service ? Ainsi, avec l'aide de la gestion de l'accès aux identités, vous allez configurer l'authentification multi-facteurs. Vous allez configurer les utilisateurs, les utilisateurs, gestion sur la gestion du groupe. Vous pouvez le faire avec l'aide de la gestion de l'accès aux identités. Alors bougeons pour cependant, et faisons tous ces exercices et comprenons mieux. Jetons donc dans l'orteil de la console AWS ici. Vous fouillerez, je suis, et nous devons y aller. Donc, voici comment la gestion des identités et des accès Donc, cette console ressemblera à vous trouverez que les groupes de tableau de bord, les utilisateurs, les stratégies, les règles. Donc, toutes ces choses que vous pouvez gérer à partir d'ici pour votre aide de compte lâche, et ici vous semblerez que la sécurité de l'état Donc, nous devons configurer ces choses. Donc, pour commercialiser l'astuce verte, vous devez configurer tous ces éléments afin que nous allons examiner comment nous pouvons mettre en place cela. Donc Emma pour signifie l'authentification multi-facteur et de mettre en place que nous devons suivre ces étapes. Mais avant d'entrer dans la configuration des étapes off, quelle une authentification déviée. Nous devons comprendre que quoi ? En fait, il est donc fondamentalement l'authentification multi-facteurs fournir une couche supplémentaire de sécurité pour votre compte AWS. Alors pourquoi la connexion avec le nom d'utilisateur et le mot de passe, vous devez fournir des informations de sécurité supplémentaires que vous avez configurées sous la forme d'authentification multi-facteurs. Donc c'est ce que nous allons faire. Donc, pour ce faire, nous devons cliquer sur gérer em affaire ici,
cliquez sur, cliquez sur, continuer à les informations d'identification de sécurité. Donc, ici, vous devez sélectionner cette authentification multi-facteurs. Non, vous devez cliquer sur, activer tout. Donc, après avoir triplé que vous trouverez qu'il nous donne trois options étaient sûr jolie voix que vous deux avez à critiquer d'autres matériels. Je suis jolies façons. Donc, fondamentalement, certaines des entreprises utilisent du matériel pour authentifier des utilisateurs comme Arce. Mais là, on va aux pieds. Utilisez Emma virtuel pour l'appareil et nous allons mettre en place que quoi ? Vous 11 par appareil aussi. Alors cliquez sur. Continuer. Donc, après avoir cliqué sur continuer, vous obtiendrez cette option et ici nous devons la configurer ou trouver une liste d'
applications confortables . Donc, pour faire ce clic droit ouvert dans Newtown, nous allons examiner quelles sont ces options ? Donc, vous trouverez ici les détails sur les appareils pris en charge. Alors regardons ça. Donc, ici, vous trouverez que nous utilisons ce Ulama p donc étranger légitime. Nous allons télécharger l'authentificateur Google. Donc, vous devez aller dans votre tour de joueurs et la source pour Google sur 10 indicateurs ou hors t authentification à
deux facteurs pour les deux iPhone et puis à droite. Si vous utilisez lorsque ces aliments, alors vous devez utiliser l'authentificateur. Donc, ce que vous devez faire dans votre téléphone goto placer orteil et rechercher l'authentificateur Google et télécharger et l'installer sur puis plus tard point de temps, nous allons l'utiliser. Alors s'il vous plaît installer Google Authenticator et ensuite nous allons procéder. Photo. Alors maintenant, j'espère que vous avez installé Google Authenticator. Maintenant, nous allons configurer l'authentification multi-facteurs. Donc ici, vous devriez ouvrir votre application d'authentification Google sur votre mobile et là vous obtenez une option appelée scanner Un code-barres avec l'icône de l'appareil photo Donc avant de cliquer sur que vous avez remorquer votre Shoki étaient cordon et utiliser l'authentificateur Google de votre téléphone à un scan Ce code QR Donc nous allons un scanner afin que je l'ai scanné afin qu'il m'a donné un tribunal d'accès. Donc, je vais taper là. Vous allez également taper le vôtre et il en générera à nouveau un autre. Vous devez l'attendre pour qu'il n'en ait pas dissuadé un autre. Vous devez à nouveau redresser cela et définir l'authentification multi-facteurs. Maintenant, il est signe MMP Donc, nous avons fait avec succès ce que vous aimez ma première mise en place si près vous donc il a généré le numéro de série. Maintenant, allons dans le tableau de bord de remorquage. Donc PDG, vous trouverez que la coche verte est venue maintenant est un signe. Vous avez correctement configuré l'authentification multi-facteurs. Alors passons pour le et nous allons créateur. Je suis utilisateur. Non, nous allons configurer et je suis utilisateur. Actuellement, nous utilisons le compte racine, ce n'est
donc pas une bonne pratique d'utiliser le compte racine pour votre projet. Donc, nous avons besoin d'un nouvel utilisateur qui a accès au service respectif pour le projet dans un environnement de
production et utiliser chaque pays être créé aussi pour votre nom. Alors regardons dans les étapes arroser les étapes nécessaires pour créer un Je suis utilisateur. Nous devons donc cliquer ici et cliquer sur Gérer les utilisateurs. Donc, ici, vous obtiendrez un orteil d'option. Ajouter sur l'utilisateur. Alors, nous allons cliquer là-dessus. Si vous cliquez dans remorquer que, alors vous trouverez que ce Pete ici, vous trouverez leurs pas. Quelles sont les étapes requises pour créer un nouvel utilisateur ? Ce que vous devez ajouter utilisateur fournir un nom dans le deuxième SW une année senior. Il montre que l'autorisation doit être attribuée, puis la balise doit être créée pour cet utilisateur particulier, puis il fournira une option pour le vénérer, puis le processus se terminera. Donc, il est cinq processus Mystic, Toe annonce et utilisateur. Donc, nous voyons qu'il faut donner un nom. Nous allons donc donner un nom. Je vais créer un nom générique garde Loper, un vêtu de Lapa un. Et ici, nous allons fournir l'accès programmatique. Nous allons utiliser le même utilisateur lorsque nous faisons la deuxième partie de ce cours car il s'agit
d'un cours d'automatisation en huit de Louis. Donc, nous avons besoin orteil avoir un tel genre de factice. Nous avons donc besoin de fournir un accès programmatique et avec elle de la console de gestion Louis. Non, ici vous avez deux options. Soit vous pouvez automatique mot de passe sexiste ou passeport personnalisé. J' utiliserai un mot de passe personnalisé et je ne veux pas le libérer. Donc, ici, nous devons fournir que Une fois que vous avez fourni le mot de passe, vous devez cliquer sur les autorisations suivantes. Donc non, ici vous trouverez qu'il donne une option pour créer un groupe. Il est donc très important que vous ayez à gérer les utilisateurs avec le groupe afin qu'il soit vraiment très pratique pour la gestion des utilisateurs. Alors pourquoi c'est important. Supposons que si nous travaillons dans un projet et qu'il existe différentes règles comme les
gestionnaires de projet de développeur . Scrum Master Si vous travaillez dans un projet de prison de sorte que leurs différentes règles et supposons que si vous voulez Toe donné accès à un développeur particulier, il serait vraiment facile d'ajouter au sein d'un groupe et il obtiendra toutes ces autorisations qui sont nécessaires pour développeur si vous gérez à travers des groupes, alors maintenant cliquez sur créer Group Britain. Donc, ici, vous trouverez qu'il donne une option d'honneur pour fournir le nom ainsi que les politiques qui sont appliquées à ce groupe. Il est donc vraiment important de comprendre ces politiques. Donc, d'abord, nous allons fournir le nom, je suppose, donné aux développeurs de noms et ensuite comprendre que ce sont réellement ces politiques donc sont les politiques qui sont pré-définies par AWS pour les utilisations hors de leurs services. C' est donc la façon dont vous pouvez gérer la granularité hors de la sécurité. Supposons que si vous voulez donner l'accès, je peux ajouter maltraité. Donc tu peux. Donc c'est pour l'administrateur. On est là. On va l'avoir. Donc, vous voulez attribuer à l'administrateur l'accès toe ce groupe afin que vous puissiez le rechercher et vous pouvez Derrick Lee l'assigner, donc nous allons examiner cela. Quoi ? En fait, cet accès administrateur système a le clic sur ce bouton. Donc, ici, vous trouverez qu'il a répertorié tous ces services, qui existe dans huit de fluides, et nous avons un accès administrateur. Maintenant. Si un utilisateur est affecté à ce groupe de développeurs et qu'ils ont un contrôle total sur ces services, allons plus loin et cliquez sur Créer un groupe. Maintenant, il a créé ce groupe et qui a un accès administrateur. Vous pouvez également fournir la même autorisation, le cas échéant. Une formation spéciale est donnée utilisateur altérée, et vous voulez répliquer que vous pouvez utiliser cette option sur. Vous pouvez également ajouter directement en tant que stratégies existantes. Par exemple, nous avons vu que la stratégie d'accès administrateur vous pouvez directement assigner cette stratégie afin que cet utilisateur
particulier ou développer ouvert et directement la création d'un groupe. Mais le groupe est le meilleur moyen de gérer les autorisations, alors allons plus loin et cliquez sur la balise suivante. C' est aussi très important, mais chose facultative. Supposons que vous avez un grand projet et que vous voulez un moyen pour les enfants les utilisateurs selon leurs règles . Donc, cette option de balises est très pratique. Par exemple, vous voulez ajouter une règle, et ici vous pouvez dire que développeur. Donc, si vous voulez orteil, retirez la liste. Tous vont diable s'opposer dans le projet afin que vous puissiez utiliser cette balise aussi bien. Donc, ici, vous fournissez ces règles. Étaient les règles pour cette maladie de l'utilisateur un développeur, et il aidera, vraiment, si vous faisiez quelque chose de rapport et que vous voulez la liste, Comment Maney numéro et qui sont le développement de marcher dans les attaques de projet seront vraiment aider par cation ceux que vous avez fournis le gouverné. Plus loin et cliquez sur la prochaine révision. Maintenant, nous allons obtenir une option pour créer l'utilisateur à cliquer sur, créer l'utilisateur. Vous devriez l'examiner. Si vous souhaitez effectuer des modifications, vous pouvez facilement effectuer les modifications. Et maintenant Africain créer utilisateur pour vous assurer que vous devriez télécharger la mer est nous et le garder à votre emplacement sécurisé. Donc,
non, non, nous avons fait avec le processus de création de l'utilisateur, Alors fermez-le et passons à l'orteil du tableau de bord ici. Vous constaterez que nous avons créé l'individu que je suis utilisateur et que nous avons également créé les groupes ici. Maintenant, nous avons besoin d'appliquer les orteils. Je suis la politique des passeports. Alors faisons-le. Cliquez ici, Cliquez sur gérer la politique de mot de passe. Cette politique de mot de passe est donc nécessaire pour définir les critères minimaux pour la mise en place des passeports. Alors faisons-le. Cliquez sur la stratégie de mot de passe du concept pour entendre que vous définissez les règles où au moins une
lettre majuscule lors de la mise en marche du passeport. Il est donc vraiment très important pour que les utilisateurs génèrent le mot de passe fort, l'aide de ces politiques. Donc, nous allons sélectionner celui-ci et nous allons sélectionner celui-ci aussi. Ou vous voulez définir toute cette chose qui est aussi bonne. Sélectionnez celui-ci aussi et cliquez sur Enregistrer les modifications. Donc, nous avons maintenant mis en place la politique de mot de passe. Pas d'aller au tableau de bord, et vous trouverez que nous avons conflit tout l'aspect de la sécurité. C' est donc ce que je voulais vous montrer dans cette session pour voir dans la prochaine session. Bob, je t'emmène
8. CONCEPT Elastic Compute Cloud élastique: Bonjour, les gars. Merci de vous être joint. Décision dans la décision, nous allons discuter de nuage de calcul élastique qui est facile à enlever aws. Alors regardons les sujets. Quels sont les sujets dont nous allons discuter à cet égard ? Nous discuterons des sujets suivants. Nous en discuterons donc ici. Quoi ? En fait, est-il deux instances et nous apprendrons à savoir ce qui est des instances aws en que nous regardons orteil avec l'architecture de décollage sur laquelle elle est basée et nous allons
examiner le type d'instance. Nous discuterons également des options d'achat. Une fois que nous comprenons que l'option d'achat, nous allons aller plus loin et examiner comment nous pouvons utiliser huit de la console de gestion Louis toe créer DC Two instance. Une fois que nous comprenons cela, alors nous allons regarder dans le remorquage les étapes pour connecter l'orteil, facile d'exemple. Alors, allons entrer dans la discussion maintenant. Je voulais vous montrer un diagramme pour que vous puissiez comprendre ce qui voit réellement deux instances . Alors regardez ce diagramme. Il s'agit d'un diagramme hors CPU mémoire dans le stockage. Donc ce sont les trois composants matériels sur lesquels un ordinateur est basé Donc ici, la première définition de ce n'est pas vient que ce qui est une instance n'est rien une combinaison de mémoires. Cebu dans le stockage sur le même aspect, instance
Aws, n'
est rien d'autre qu'une combinaison hors mémoire CPU dans l'histoire. Il y avait 80 hors instance. Tapez nous allons discuter pour l'indécision, mais pour un moment étant juste considéré que soit Blue, c'est l'instance n'est rien d'autre qu'une combinaison hors mémoire CPU dans le stockage. Donc, pour comprendre cela, une déclaration mieux. Allons plus loin et nous allons examiner une partie de la définition comment cette mise en place est faite et quelle est la technologie derrière elle ou sauver derrière huit de l'instance de Louis. Alors, nous allons entrer dans la discussion. Donc huit instances de Louis basées sur une instance basée sur nitro. Alors quoi ? En fait, les instances de déchets de
l'OTAN Nitro instance soulevée , n'
est rien d'autre qu'une architecture, qui est construit sur le système nitro. Et le système nitro n'est rien d'autre qu'une collection de
composants matériels et logiciels AWS qui permettent des performances élevées, haute disponibilité et une sécurité élevée. Il est encore une fois sont différents, types d'architectures d'actualisation. Si vous voulez en savoir plus sur, il suffit de parcourir cette vidéo YouTube, que ADA Blue a partagée dans son programme vert allé 2017. Ainsi, chaque année, ils organisent un événement appelé Green West où ils ont introduit leur innovation pour ces années. Alors passez par le système nitro pour un moment considéré comme l'une des techniques de virtualisation, nous supprimons le mot « surcharge » de votre allégation. Discutons maintenant des types d'instance. Donc, fondamentalement, nous avons des types suivants hors instance comme un usage général. L' ordinateur d'instance optimise la mémoire d'instance optimisée instances. Les histoires optimisant les chances de discuter un par un. Donc, l'instance essentiellement générale fournit de l'équilibre de la mémoire de calcul dans les
ressources réseau et peut être utilisée pour une variété de charges de travail hors tension. Examinons donc certaines des instances à usage général. Donc, une partie de l'objectif général et des positions est celle-ci. Vous trouverez qu'une fille moyenne vous dans ce grand un texte de fenêtre grand. Donc, fondamentalement, sont les catégories hors instances à usage général où AWS a fourni l'équilibre entre
la mémoire de calcul et le stockage. Alors maintenant regardons dans le remorquage, d'autres types d'instances. Encore une chose. Je voulais vous mentionner avant d'aller discuter d'autres types d'affaires. Usage général et positions peuvent être utilisés pour les serveurs Web. Contravene ized micro plis de coulée de services distribués magasins de données persistent. Scénario Vous pouvez utiliser un usage général. Instance. Ne discutez pas d'un autre type d'instance qui est optimisé par l'ordinateur. Instance. Les instances optimisées par ordinateur sont idéales pour les applications d'os de calcul qui bénéficient d'un processeur hautes performances. Qui vous devez demander que dans le travail genre d'application. Ce calcul optimisant Instant et BU donc fondamentalement, il peut être utilisé avec des
charges de travail de mauvais traitement , le transport de
médias, serveurs Web
hautes performances, le calcul haute performance et principalement des algorithmes d'apprentissage machine. Alors regardons l'ordinateur des orteils à mon âge. Pour cela, je vais vous montrer un réalisateur. Donc, ici, nous avons vu cette instance d'ordinateur à usage général comme même point moyen, il a gagné ce grand. Donc, ici l'instance d'optimisation de l'ordinateur sera comme C quatre points grand c quatre Gortex comme donc vous
devez vous demander que ce que cela voit réellement pour point grand et X grand est donc je veux vous
montrer un sur le diagramme à nouveau afin que ce soit facile pour vous. Donc, fondamentalement, quand il fait référence à ce c quatre lois point. Cela signifie que le CPU par défaut est, aussi, et la mémoire dans Devi ce mois-ci 3.75 extra large va orteil avant CPU et 7.5 db hors mémoire. C' est donc la configuration qui est associée à ce nom. Donc vous devez vous en souvenir. Et si vous avez le moindre doute que vous pouvez aller vérifier avec huit du site Louis, je vais fournir le lien vers le Nord hors de cette session. Donc, ici, nous avons vu cela. Maintenant, regardons orteil autre type hors instances de calcul qui est il cinq et apporté grand, Voir si nous n'étions pas très grand. Donc non, regardons dans une autre bande d'instance. Donc un type d'encens dans le besoin des instances optimisées de la mémoire de Lewis. Donc, fondamentalement, les instances optimisées pour la
mémoire sont conçues pour fournir rapidement pendant quatre mois pour la charge de travail. Ce processus grand ensemble de données en mémoire. Donc maintenant, vous devez vous demander que quel type de mémoire d'application hors tramways instants peut être utilisé pour une telle infraction, les chances seront nous adaptés pour les bases de données relationnelles haute performance et sans suite. C' est une application unique. Un autre est que vous pouvez utiliser pour distribué étaient compétences outils Cassis qui fournissent en mémoire, encaissement de la valeur clé bande hors données comme readies meme cast tel type d'une application le troisième type hors application, vous pouvez penser dans les bases de données mémoire utilisant un trans optimisé trop riche pour Mitt et des analyses pour la Business Intelligence comme Recipe Hannah. Voici donc quelques-uns des exemples où vous pouvez utiliser des instances optimisées pour la mémoire. Regardons dans une partie du nom, donc ce sont quelques-uns de la mémoire optimisée sont quatre portes, grand R quatre points extra large sont pornographiques ou deux extra large une spécification hors de ces choses ? Vous trouverez le site huit de Louis que je partagerai avec vous dans la
décision de la section Nord . Mais il suffit de considérer que de sorte qu'il est rien d'autre que les grandes et extra grandes tailles spécifications que Bodo type off instances. Si vous parlez de mémoire, cela signifie
que la taille des mémoires est grande si nous parlons de calculer dans les positions et taille du CPU est grande. Si nous parlons des histoires, alors que cela tailles grandes, alors nous allons sauter dans un autre type d'instance, et nous étions à la recherche orteil que donc non, nous allons discuter de l'optimisation du stockage des sens. Donc, fondamentalement, opérations
histoires Les chances sont conçues pour les charges de travail qui nécessitent une séquence élevée, va lire et écrire l'accès à un très grand ensemble de données sur le stockage local. Ainsi, une telle instance hors instance est conçue pour fournir des dizaines de milliers de rabais sur une faible latence. Rendre mes opérations par seconde. Donc, les applications. Donc, vous devez demander cela dans quel genre de scénario vous alliez utiliser de telles instances . Donc, ces intense est notre principalement utilisé pour l'entrepôt de données de traitement parallèle massif type hors application. Mes produits. Comment l'informatique distribuée ou des applications de loi ou de traitement de données ? Il y a donc différents scénarios. Examinons donc certaines des instances optimisées d'histoires. Donc, le stockage optimise les chances qu'ils trouveront dans la console AWS Cordy pour pointer extra large détour vers une alliance supplémentaire avec certains hors de celui-ci, donc vous obtiendrez tous ces détails de lewisite si nous voulons o prêter un mot de bateau ce détour et c'est là que cette chose est que vous devez visiter jour le site le plus bleu pour le
moment . Il suffit de comprendre que les instances optimisées pour le stockage ne sont rien de mieux. Shape off instance, qui a une grande capacité historique de nombre hors de sorte qu'il peut effectuer des
opérations à taux de lecture élevé . Donc, non, continuons plus loin et regardons orteils. Autre sujet. Donc maintenant, nous avons compris que les types d'instance aws ? Non, nous étions à la recherche d'options de crochet orteil, comme nous le savons tous, que VW ists a une variété de services, et ceux-ci est toujours un niveau rebelle, que les gens l'utilisent sur le même aspect pour facile à exemple, aws off rayon options d'achat. Alors regardons ça. Donc, fondamentalement, vous pouvez approcher l'aide de Louis à la demande. Instance. Cela signifie combien de secondes vous pouvez utiliser vous pouvez les gens qui alors il a résulté . Instance, cela signifie que vous pouvez verser juste à un rabais important. Cela signifie que vous pouvez obtenir en attente pour un contrat plus long comme un an, et pour vous, le bénéfice hors. Ce genre d'option d'achat est qu'AWS offre un rabais énorme sur une telle
option de poursuite pauvre sur les instances n'étaient pas peu coûteuses. Mais si nous allons avec l'instance de résultat, alors vous obtiendrez, vous savez, prix
réduit. Mais le problème avec ce genre d'option changeante est que vous devez passer un contrat long terme, alors vous seul pouvez obtenir le bénéfice de la réduction. Si nous planifions des projets à long terme, alors cette option d'achat est vraiment une bonne option. Alors discutez maintenant d'un autre type d'instance, l'option
d'achat qui est modérée. Instance de résultat. Donc, fondamentalement, dans ce genre d'option, il vous permet de braconner les réservations de capacité. Cet enregistrement sur une base quotidienne, hebdomadaire ou mensuelle est qu'ils sont spécifiés l'heure de début et la durée emprunter un an, Tom. Donc, dans un langage simple, vous pouvez comprendre que vous devez vous engager à utiliser cette instance pendant au moins un an. Et vous savez que lorsque vous allez utiliser cette instance, ce type d'option d'achat est très pratique. Vous résolvez la capacité à l'avance afin que vous sachiez qu'il est à chaque niveau quand vous en avez besoin à Doolin. Les chances sont un bon choix pour les charges de travail qui ne fonctionnent pas de façon continue mais qui fonctionnent sur une
mer régulière faire. Cela serait vraiment utile et rentable. Vous pouvez voir des instances doubles pour une application qui fonctionne pendant les arts d'affaires ou de mauvais traitement que la France à la fin de la semaine, donc pas aller de l'avant et regarder dans un sport instances qui est un autre genre hors instance. Mauvais choix d'options à un sport Instances est un autre type d'instance. Options de tarification, qui fonctionne sur le système d'enchères où le prix réduit facile pour les instances se modifient sur une base
horaire et il sera tous les niveaux sont alloués à vous si vous enchérissez places maximum que d'autres. Mais il sera attiré que sur le prix à la demande. Le prix maximum n'est pas fixé que les prix à la demande. Le prix pour le sport. Instance, Une telle instance hors genre. L' option de tarification est vraiment bénéfique et rentable si votre tâche est mauvais travaux, traitement
en arrière-plan et les tâches facultatives. Mais ce n'est pas une bonne idée d'avoir une instance de sport pour beaucoup de tâche de flux, parce que le moment si quelqu'un, est plus que n'importe quel prix, vous payez pour la mer par exemple, c'est. Obtenez un orteil localisé que la personne pour un médecin demander, Vous devez utiliser cette chose, cette instance de port et vous savez qu'ils sont l'aération combien de temps il va courir. Un autre type d'option de tarification est les hôtes dédiés et les instances dédiées, sorte que les deux sont presque similaires. Étaient hôte dédié, vous pouvez être par hôte pauvre, et il va vous payer par instance pauvre. Dans les deux cas ont été dédiés instance et dédié. Host toe comédien Easy deux instances lancées sur physique afin monde qui sont dédiés à votre utilisation spécifique il. Donc, une autre option d'achat de type hors instance est la réservation de capacité. Dans ce schéma, vous pouvez réserver la capacité pour votre honnêteté d'image. Deux instances dans une disponibilité spécifique Juin pour n'importe quelle durée. Cela signifie donc que cela vous donne la possibilité de créer et de gérer les réservations de Kaposi indépendamment des remises de facturation offertes par les instances réservées. Donc, les gars, ce sont quelques-unes de l'option d'achat d'instance. Nous nous concentrerons principalement sur les cas de demande où cette session, car nous allons utiliser l'offre gratuite de niveau offert de Louis. C' est ce que je voulais discuter avec vous au cours de la séance. Voir, dans la prochaine session où nous serons un facile d'instantané et de connecter que si vous à instant afin que va vraiment session de laboratoire. Rendez-vous à la prochaine session, Bubba
9. LAB Elastique Compute Cloud: Bonjour, les gars. Merci d'avoir participé à cette session. Nous allons regarder en remorquage, Elastic compute cloud. Donc, cela va vraiment à la station de laboratoire où nous allons créer le nuage de calcul élastique à partir de huit de la console de gestion Louis. Donc, nous allons sauter dans la console de gestion AWS et regardons dans les étapes, qui est nécessaire pour créer un assistant de Louis Elastic Compute cloud qui est facile à Donc c' est notre taux de console de gestion Louis pour créer un facile à vous avez deux options. Soit vous pouvez venir ici et aller orteil le plus facile à partir du groupe de calcul. C' est une option. Si vous cliquez ici, il vous faudra facile de la page de destination à partir de laquelle vous pouvez créer les instances faciles à. D' autres moyens que vous pouvez venir ici et vous pouvez rechercher est Ito. Et vous pouvez sélectionner qu'il vous emmènera à la page de destination hors. Facile d'y aller. Vous obtiendrez tous les détails sur les instances faciles à utiliser. Donc maintenant, nous sommes à la page de destination et actuellement, il est facile de désespérer est en cours de sélection. Si nous regardons dans le remorquage que cela vous donnera une information que combien d'
instances de nombre hors est en cours d'exécution ? Combien d'hôtes dédiés ? Des volumes attaqués ? Gardez les groupes de placement d'oreille, élastique, un peu enfichable, court équilibreur de charge, Tout groupe de sécurité ou le nombre de groupe de sécurité est en cours d'exécution donc essentiellement trouvera toutes ces informations liées orteil facile à mettre en exemple ici. Et puis ici, vous verrez que créer des instances, ma plus grande machine. Donc, cette aide. Donc, vous vivez dans n'importe quel événement est dit, Faites-le ou non. Et la section la plus importante, Si vous regardez ici, alors vous trouverez qu'il y a tellement d'options données ici,par
exemple, par
exemple, est quand quand nous allons créer un instant à l'instance liée à l'information de volonté vous va arriver ici que les modèles de lancement, puis une demande de sport que nous avons discuté capable de faire de la demande de sport que des instances réservées si nous
avons des chances réservées. Donc, ce sont les options de prix d'instance que nous avons déjà discuté dans notre
concept-car Aucun système et ensuite vous pouvez obtenir le détail un vote dans les yeux moyens. Nous allons créer quelques instances avec de l'aide hors image sur Machinea majors, qui sont. Suis-je formulaire complet alors ce sont les informations liées au groupe de sécurité Elastic Un groupe de
placement de pièce . Gardez votre charge, équilibreur. Tout équilibreur de charge que les conflagrations de lancement. Tous ces détails vous arriverez ici. Alors créons maintenant. Et facile d'instance Soto créer un facile à instantané Les étapes sont-elles forcées ? Vous devez cliquer sur les instances de lancement, sorte qu'il vous emmènera à la plage. Donc, ici, vous obtiendrez une option pour sélectionner les médias sur lesquels cette instance va être soulevée. Donc, par
exemple,
ici, nous recevons cette Amillia Only NATO e m I et tous ces détails. Donc, mais nous serons intéressés par gratuit deux ans seulement. On a besoin d'un contrôle des orteils. Marquez celui-là pour ce labo. Donc, nous obtenons une telle option maintenant, nous devons sélectionner l'image sur le côté d'une puissance. Donc, vous devez simplement sélectionner ce un orteil une ma forme complète, que j'ai déjà mentionné cette image sur la viande Machinea. Cela signifie donc que chaque fois que nous lançons un simple à instantané, ce facile à instantané est basé sur cette année. Qui pourrait-il ici ? Maintenant, vous devez vous souvenir de la partie de la théorie, nous avons discuté où 80 ou type d'instance comme usage général ordinateur optimisé mémoire optimisée histoires optimisées toutes ces choses que vous obtiendrez ici. Il a donc été catégorisé aussi. Donc, nous avons discuté de but général, nous avons discuté de com ordinateur jusqu'à mon certains de l'usage général pas niveau dans le thé gratuit et celui qui est mentionné ici. Donc la seule dame à est à tous les niveaux pour t gratuit il. Donc, nous n'avons utilisé que celui-ci. Nous voulons en utiliser un autre que celui qui est facturé selon le prix à la demande que nous avons discuté dans notre obsession jadis d'entendre que vous obtenez les détails qui étaient la conflagration qu'il devrait contenir. Il dispose d'un processeur virtuel et 2,5 gigahertz jusqu'à ce que la propre famille vous garde sur. Nous avons un degré de mémoire et il a un sournois, dont nous allions discuter au sujet des déversoirs dans la partie ultérieure des tribunaux. C' est un support pour bloc élastique une histoire. C' est donc la configuration pour ce particulièrement facile à instantaner. Maintenant, continuez plus loin et cliquez sur suivant et nous allons configurer l'instance. Détails. Donc, ici, nous obtenons tellement d'options, comme le nombre hors instance. Le nombre d'instances que nous allons en créer une. Si vous avez une option pour vos instances sportives louant option que vous voulez appliquer, alors vous pouvez sélectionner celui-ci. Il vous donnera la possibilité de sélectionner ce prix. Vous devez fournir le prix maximum de réduction. C' est donc le prix actuel qui se passe. Vous devez donc spécifier votre presse actuelle qu'elle sera déplacée vers vous. Donc nous n'avons pas besoin de non. À ce niveau, il a fourni les connexions réseau Defour VPC. Donc, nous allons discuter plus tard partie de ce cours et ici vous trouverez que soumettre références. Donc, actuellement, nous allons rester avec le sous-réseau par défaut, qui est fourni ici. Ce n'est pas une préférence ici. Vous pouvez assigner le public i p donc nous allons bâton d'orteil avec de l'eau étaient 34 adoption, qui est en cours de sélection. Ensuite, vous pouvez également choisir le groupe de placement. Ensuite, il y a une réserve de capacité dont nous avons discuté plus tôt. Si l'une de la règle Je suis est en cours de création dans laquelle vous voulez associer à ce facile à instantané. Vous pouvez associer que je suis roulé donc nous n'avons pas encore et dit Ne pas comportement, vous pouvez sélectionner le dit Ne soyez pas un bizarre chaque fois que cela va être alors ne pas si vous voulez dominer
afin que vous puissiez choisir le dominer ainsi ainsi qu'il obtient dominé et vous êtes facile à sa garde chance supprimé. Il a également pro prison où vous pouvez vérifier cette protection contre la domination accidentelle. Donc, dans le cas où quelqu'un argumente de mettre fin à l'instance par erreur, une telle option vous aidera Cela vous rappellera que cette instance n'est pas censée être supprimée. Ensuite, il y a une option pour la tendance. Il y a donc une option pour l'inférence élastique. C' est donc utile. Chaque fois que vous travailliez sur la programmation Deep Learning ou l'algorithme Deep Learning, C'est
donc vraiment très utile. Donc, il y a une autre option que vous trouverez ici que vrai t deux et t trois illimité. Donc, ça va être une charge. Donc, pour cette session, connu dit comme celui-ci, alors nous avons des données utilisateur. Donc, en cela, vous pouvez fournir le voyage bouddhiste supposé que si nous voulons configurer votre facile à instantané et il est très utile. Par exemple, je suppose que si nous voulons installer et civil après la création hors vous voyez aussi si vous pouvez lire ces un script ici sur elle va installer que paquet simple dans ce facile à instantané. Donc un tel genre de piégeage bouddhiste que vous pouvez fournir ici. Maintenant, continuez plus loin et cliquez sur suivant au niveau du stockage. Donc, ici, vous obtiendrez une option pour ajouter cette histoire. Donc, fondamentalement, il a fourni cette boule de racine qui est associée à ce facile à instantané. Donc, ces volumes sont le volume où le système d'exploitation a été dans le volume grossier de démarrage. Une chose intéressante que vous avez confiné que vous ne pouvez pas crypter ce volume de route. Mais si vous ajoutez un autre nouveau volume, alors vous constaterez qu'il vous donne une option de cryptage. Vous avez juste besoin de sélectionner qu'il fera le cryptage pour vous. C' est vraiment utile à ces fins de sécurité. On va s'en tenir au volume racine sur le droit. Nous pouvons supprimer que ces étapes manuelles sont vraiment très importantes pour comprendre les détails sur l'objet car il est vraiment très facile de faire l'automatisation sur n'importe quel sujet ou dire sur n'importe quel objet. Si vous connaissez les détails de cet objet particulier avec ça, la raison pour laquelle le droit d'entrer dans l'automatisation de huit de Louis je voulais orteil donner la partie un où je peux. Donc, le manuel, les bandes à la maison chaque année, nous allons créer tous ces objets avec l'aide de Louis Management console. Alors maintenant aller plus loin et cliquez sur l'acte suivant. Donc, c'est très important d'entendre que nous pouvons parfois associer à ce facile à l'instance, sorte qu'il est facile de grouper les instances, par
exemple,
ici, de sorte que si nous voulons associer ce support de musique facile comme une machine de mort afin pouvez noter le développement ou la machine, vous pouvez en ajouter un autre. Supposons que si nous voulions le garder avec d'autres groupes comme le système d'exploitation, sorte que vous pouvez l'ajouter. Alors quel type de système d'exploitation il a ? Donc, vous supposez que vous voulez obtenir le détail de toutes ces instances ec2 qui est et qui a un système d'exploitation X lean, comment vous pouvez le faire ? Nous l'évaluerons comme ce système d'exploitation. Lee Necks, qui ? Nous avons associé deux balises d'identification ici. Donc, il serait vraiment facile de groupe orteil les machines avec l'aide de machines de banques. Ici, je fais référence à ce facile à instances maintenant dossier de procédure et cliquez sur Suivant Configurer groupe
de sécurité. Donc, nous allons obtenir un nouveau Tom appelé Security Group, donc nous allons discuter du Groupe de la sécurité mondiale en détail. Mais pendant un certain temps, ce groupe de sécurité n'est rien d'autre qu'une règle Fire World, qui est associée à des instances faciles à utiliser qui permettent ou ne permettent pas à votre instance facile . Permettez-moi donc de vous fournir ce détail. Donc, j'ai donné le détail comme le nom du groupe de sécurité est il de l'automatisation Louis et description est la même. Donc ici, nous avons besoin orteil fournir la façon dont nous allons nous connecter avec cela. Simple à l'exemple, nous devons permettre qu'il y ait un tel port. Donc pour cela sur la raison, nous devons choisir soit à partir de laquelle i p nous allons orteils se connecter à la mer. Facile à exemple, pour un moment, je vais sélectionner n'importe où de sorte que ce soit applicable à n'importe quelle machine. Donc, n'importe quelle machine ou dire tout je peux être utilisé pour accéder à ce facile à l'instance. Donc maintenant, nous pouvons aller plus loin et cliquer sur l'examen et désireux d'entendre. Vous pouvez révéler que tout ce que vous avez fait, vous pouvez révéler ceux mis en place. Donc maintenant, maintenant nous avons besoin de cliquer sur le prêt ici pour durer pour le donjon existant ici nous avons besoin de
créateur d'orteil nouveau garder ici. Donc, cette année est vraiment importante, nous allons sélectionner créer un nouveau donjon ici et nous allons donner le nom Middle Blue Automation. Assurez-vous que vous ne bougerez pas cela. Gardez-le autrement, vous avez besoin de créer le facile à installer contre. Vous savez, vous devez cliquer sur le téléchargement, garder ici, enregistrer. Alors maintenant, cliquez sur les instances de lancement afin qu'il crée une instance facile à installer maintenant. Donc ici, il a créé et si vous allez orteil qui va juste cliquer sur le Saidi instantané . Il vous emmènera à l'instance PDG nous années dans facile d'obtenir le bon seulement. Mais ici, nous sommes dans l'exemple que c'est ce que vous trouverez qu'il a créé. Il vous suffit de le sélectionner et vous trouverez les détails sur le facile à installer ici. Donc, il est en cours d'exécution maintenant et c'est le public je p Donc cela nous allons l'utiliser pour se connecter orteil cette Lena facile à l'instance. Oh non. Nous avons créé le facile à installer. Donc, l'autre reste de ce que nous devons faire avec que nous avons besoin de connecter orteil ce facile à instantané de se connecter à la ville. Par exemple, nous avions besoin de notre groupe Software Corp. Eh bien, vous devez télécharger ce logiciel. Vous devez venir ici, vous pouvez taper Google et ici vous avez besoin orteil fournir, mais lui et cliquez sur vous. Vous devez télécharger cette fête avec l'intelligent. Donc ici, tu ne peux pas attirer cette fête. Je l'ai déjà téléchargé et installé afin que vous puissiez sélectionner comme mettre votre machine. Vous pouvez sélectionner ce moins 64 avec des machines. Donc j'ai utilisé celui-ci. Donc maintenant une fois en magasin partie, alors vous devez installer Partick Kitchen. Donc, pour cela, vous devez venir ici et installer cette fête. Donc, cela sera utilisé pour ne pas prier avec qihoo Cela vous tolérez la charge aussi bien. J' ai déjà en magasin que donc personne n'est vous l'avez installé. Donc tu as besoin d'ouvrir le gin 40. Donc maintenant, nous allons charger la clé, que nous avons générée par la création off. Facile à installer. Donc, nous allons saisir la clé ici, que nous avons généré tout en créant le facile à instantané. Et nous l'ouvrirons une fois que ce sera fait. Vous devez donc cliquer sur enregistrer la clé privée. Trickle qui lui donnent un nom dans le bleu. C' est de la fabrication automobile. Trajan, lisez la clé privée ici maintenant. Une fois que c'est fait, alors nous devons ouvrir la fête. Maintenant, j'ai ouvert, mon pote. Donc ici, nous avons besoin d'orteil saisir le public je p et l'ai fait face ici. Donc, pour cela, nous avons besoin d'orteil revenir à facile d'exemple et d'attraper le public. Je p d'ici, on va juste le copier. Donc on l'a copié. Non, on va aller au bout de la fête plus douce. Et ici, nous avons besoin de coller le prix des orteils afin que nous avons besoin d'entre les informations de l'utilisateur qui est facile aux utilisateurs de téléphone élevé sur le site. Donc maintenant, l'étape suivante est que nous devons aller au message ici. Nous trouverons un devin. Nous devons grandir pour la clé privée, que nous avons générée à partir de B et déposée. Donc, ce fichier que nous
avons généré, nous allons le saisir, ouvrir et nous assurer que nous allons sauver la décision avant de choisir sur ouvert. Donc, ici, nous devons sélectionner la session et nous allons le dire à AWS Sito et enregistrer Cela a été fait. Pecan ouvert. Donc, nous avons connecté aux jumeaux PC Chance. On se voit. Donc nous sommes en remorque. Facile à instantaner. C' est donc notre simple exemple. L' instant suivant, vous pouvez taper I d. Et vous obtiendrez le détail boto utiliser déjà. C' est ainsi que nous avons connecté orteil le facile à intense, le suivant facile à mettre en instance. Donc c'est ce que je veux choisi avec le plus lu vous dans cette session. Voir dans la leçon suivante. Jusque-là, Bubba, je t'emmène
10. Stockage de blocs élastiques: Bonjour, les gars. Merci d'avoir rejoint la station lors de cette session. Nous allons regarder dans les bloqueurs élastiques à lire, alors nous allons entrer dans la discussion. Donc, dans la dernière session, nous avons discuté de l'orteil de calcul de nuage élastique dans la décision, nous allons discuter stockage par bloc
élastique. Donc, les sujets que nous allons couvrir sont les zones sérieuses instantanées de volume. Et nous pouvons également regarder dans le remorquage que comment orteil qui il est, Pensez avec l'aide de Louis console de gestion. Mais avant d'entrer en profondeur sur les téléviseurs. Donc je voulais vous montrer un diagramme pour que vous puissiez comprendre les différents types de stockage à l'intérieur de Louis. Alors, nous allons sauter dans le diagramme. Donc, dans ce diagramme, vous trouvez qu'il y avait 80 off ou si différente histoire de type Oprah dans les deux plus bleus comme une abeille majoritaire, qui est un Stearns pour blocs élastiques, type
touristique. Ensuite, il y a quelque chose appelé S 3 que nous avons quelque chose appelé instances à et ensuite nous avons un 1.000.000 par an pour son système de fichiers élastique. Donc j'ai gardé en profondeur une séance pour, hum un journaliste, trois avec image sur, si c'est ainsi dans la décision. Nous allons discuter d'un électeur, imaginer des téléviseurs et des instantanés, et nous discuterons également des instances stockées. Donc maintenant, si vous fermez vous regardez dans remorquer ce diagramme, alors vous trouverez que l'instance ou dire facile à instance est connecté avec. Nous sommes à 80 sur différents types d'histoires, débats ou, disons des types d'histoires comme vous bs comme le bureau. Mais leur modèle d'utilisation est peu différent que nous allons discuter en détail. Donc, fondamentalement image sur facile à vous fournir un flexible, rentable et facile à utiliser options de stockage de données pour vos instances, comme Armajani Office débutants amateurs et trois et instances Madonna dit. Donc, toutes ces options ont une combinaison unique hors performance et durabilité, et ces options pour un stockage peuvent être utilisées selon nos besoins. Alors discutons d'une façon une pour que nous examinions le bureau Emo Johnny. Imaginez s'il fournit un fichier évolutif, un stockage mais utilisé avec Amazon. Facile à. Vous pouvez créer un nouveau bureau pour dans le système et peut déclencher votre instance facile à monter les fichiers. Vous pouvez utiliser n'importe lequel de son système de fichiers comme source de données commune pour les charges de travail et les applications exécutées sur plusieurs instances. Maintenant, nous allons comprendre sur les instances Tour Instances Store fournit principalement le stockage temporaire
au niveaudu bloc , nous allons comprendre sur les instances Tour Instances Store fournit principalement le stockage temporaire
au niveau , par
exemple, est le point que je vais discuter maintenant concernant la tournée des instances qui est très important point. Donc, vous devez vous rappeler cela et nommé la tonalité et les instances D au volume pour le système uniquement pendant la durée de vie hors de l'instance d'ID associé. Cela signifie donc le moment où vous arrêterez ou terminerez une instance. Il a poursuivi en instance, tout détail qui est stocké sur le volume de stockage des instances est perdu, donc c'est très, très, très important point. Il y a un autre type de stockage qu'il a trois qui s'étend sur quatre simple service de l'histoire, donc essentiellement comestible dans trois fournit un accès à la date fiable et peu coûteux. Je strode les gars de l'infrastructure, nous avons une discussion détaillée sur un 1.000.000 comme trois dans la prochaine station hors de ce cours. Voilà donc le point important sur les trois compartiments AWS une histoire a brisé. Il est principalement conçu orteil. Facilitez le calcul des compétences Weber en vous permettant d'accéder à un magasin et de récupérer n'importe quelle quantité de données à tout moment à partir de l'image sur facile pour n'importe où sur le Web. Donc, fondamentalement, trois est principalement utilisé pour prendre la sauvegarde et le garder là. Par exemple, si nous prenons les renforts pour Evie, alors nous continuons à le faire. Donc, si nous regardons dans le diagramme ici, il représente la même chose. Donc, ici, ils prennent l'instantané de sauvegarde n'est rien d'autre qu'une sauvegarde sur E V est le volume, et qui est conservé cette industrie de l'image et vraiment il est conservé, qui est conservé dans un seau. Donc, quand nous avons discuté Able Tammi Jonas trois, alors vous apprendrez à savoir ce qu'est ce Seau. Alors maintenant, discutons du bloc élastique, une histoire que le bloc élastique précédent restaure. Il fournit des volumes de stockage de niveau bloc pour une utilisation facile à installer. Fondamentalement, le volume du
téléviseur se comporte comme rouler sur les dispositifs de bloc moteur. Vous pouvez gémir des volumes sournois que les périphériques sur vos instances. Vous pouvez monter plusieurs volumes sur les mêmes instances, mais la condition ici est un Lear. Un seul volume peut être un orteil de test. Facile à installer à l'époque, l'
une des principales fonctionnalités hors volume des téléviseurs est qu'il est hautement disponible et fiable
volume de stockage qui peut être attaché à toutes les instances en cours d'exécution qui est dans la même chaque habitabilité . Jeanne. Vous devez donc vous demander quel est le bénéfice ? Utilisation de volumes sournois par rapport au stockage des instances. Donc, comme je l'ai déjà mentionné dans la discussion précédente dans la même station sur les instances dit les lumières, je peux aimer ou voir la durée de vie Off Instances tour est associée au cycle de vie. OPC deux instances. Le moment, facile à installer, allez des instances terminées. Les visites sont supprimées. Donc aussi, viendra. Ce défi, sournois vient pour le sauvetage. Le principal avantage hors révèle l'instance. Volume précédent est qu'il est indépendant de facile à instantaner. En tout cas, ec2 de Stan a été mis fin. volume sournois peut rester. Cela signifie qu'il est indépendant du cycle de vie facile. Et imaginez également recommander d'utiliser sournois lorsque vous voulez accéder aux données rapidement et vous avez une obligation de publier est les données sur un long terme. Donc, dans le sel, on peut dire que les volumes précédents sont particulièrement bien adaptés pour une utilisation comme histoire principale pour les systèmes de fichiers,
les bases de données ou toutes les applications qui nécessitent des mises à jour granulaires fines. et l'accès à non formé. Ça bloquerait le stockage de niveau. Donc, non, nous avons discuté des volumes sournois. Discutons même des instantanés. Alors, où signifie cet instantané ? Snapshot n'est donc rien d'autre que la sauvegarde des volumes précédents et les raccourcis instantanés sont des
sauvegardes incrémentielles . Alors, où ça veut dire ? Cela signifie qu'un bloc de leader sous l'appareil a changé après l'enregistrement de vos
instantanés les plus récents ? Donc, une telle fonctionnalité minimise vraiment que le temps nécessaire pour créer ces instantanés sur DSI un est le coût de stockage en ne dupliquant pas les données. Donc sur une théorie. Inspecter. Ce sont les choses que je voulais discuter avec la décision. Vous savez, la prochaine séance nous ferons le labo dans la station de labo. Nous allons créer n'importe quelle instance C deux et nous arrêterons l'instance. Ensuite, nous allons détacher le volume de la route du volume précédent, et nous allons prendre l'instantané. Donc c'est l'exercice que nous allons faire dans notre labo. Alors voyez, au labo Jusque-là, Bob, je vous emmène
11. Stockage de blocs élastiques LAB: Bonjour, les gars. Bienvenue à la séance de cette session, on va faire l'agneau. Donc fondamentalement, dans cet amour, ce que nous allons faire, nous allons créer une instance facile à deux. Et puis nous arrêterons que facile à se termine tentes, et nous allons prendre le volume de l'itinéraire et nous allons créer l'instantané. Donc, après avoir terminé ce laboratoire, vous apprendrez comment commencer ou sortir avec l'arrêt B C. Deux instances et comment les orteils détestent le volume de la route. Facile à installer. Et puis vous apprendrez aussi à enlever la chemise à pression sur le volume de la route
sauts solaires sournois dans
le remorquage, à l'aide du Conseil Lewes, et nous allons effectuer l'exercice. Donc, nous sommes intuitivement cette console. Donc, comme je l'ai déjà mentionné que comment accéder au facile à instance que nous avons déjà visité ici, nous pouvons l'utiliser. L' une des méthodes les plus utilisées, c'est que vous devez utiliser pour rechercher la zone et taper est facile à cliquer ici. Donc, il nous emmènera au tableau de bord pour être dans le tableau de bord facile à tableau de bord. Donc, ici ce que nous devons faire, nous devons jouer à l'instance de lancement si vous vous souvenez que nous avons effectué le même exercice lors de notre dernière session. C' est la position de nuage de calcul élastique. Et ici, nous allons cliquer sur pneu gratuit Seulement alors nous trouverons la pire option que je veux dire la seule à côté de peser dans mon support d'image. Nous allons donc sélectionner celui-ci, et ici nous aurons une option pour choisir la bande d'instance. Et ici, nous obtenons La télé est seulement PDG. Donc, cela nous offre chaque fois que nous créons cette instance. Cordy, orteil Micro et sournois va être une tente où ce système d'exploitation dans les magasins, allait l'utiliser. Donc maintenant, nous allons cliquer sur la prochaine Contra gration au lieu de détail ces exercices que nous avons effectués plus tôt. Nous allons donc tenir les pieds avec la configuration par défaut. Toutes ces choses que j'ai expliquées lors de notre dernière session. Donc, si vous avez un doute sur ce que sont ces options sont vous pouvez avec elle dernière, Donc aucun clic sur la prochaine histoire ajoutée. Donc, ici, nous obtenons une option que vous pouvez ajouter un nouveau volume et nous avons déjà un volume grossier attaché avec ce facile à installer. Donc, nous allons de nouveau bâton avec la même configuration et nous allons aller de l'avant et cliquer sur la prochaine taxe de la fois. Et ici, nous pouvons ajouter des thaïlandais comme, Oh, dans un instant, ça va encore être un diable. Nous le disons l'autre jour, nous allons rester avec une seule balise maintenant sur, cliquez sur Suivant, configurer la sécurité. Mais aussi ici, vous vous assurerez que vous fournirez n'importe où. Alors ce qu'il va faire. Il ouvrira le port comme un tel port en tant que tel est utilisé pour la route. Plus les cous Dexter Inlay sont nombreux, ce qui signifie que vous pouvez accéder à l'instance CC deux depuis l'
ordinateur extérieur . Vous pouvez accéder à ce facile à instantané à partir de n'importe quel. Donc c'est ce que nous sommes en train de mettre la salle du monde du feu étaient en train de faire carrière en tant que groupe
de sécurité. Donc, nous allons fournir le nom de Lewis sournois Syrie que nous pouvons fournir ici et maintenant, une fois qu'il est fait pour s'assurer que vous avez choisi n'importe où si nous ne
choisirons pas celui-ci que ce qui se passera, vous devez exprimer si je pour mon un p que vous avez besoin à un spécifié ceci je p ou personnalisé. Donc, vous devez fournir le i p hors de la machine. Donc, il est accessible orteil que particulier. Mais à des fins de test sur pour le but de la formation, je vais utiliser n'importe où afin que ce facile à instance puisse être accessible à partir de l'un des I B. Donc maintenant, nous devons cliquer sur la révision et lancer l'orteil. Une fois que vous cliquez dessus, vous obtiendrez une option pour l'examiner une fois qu'il est fait. Donc ici, vous devez cliquer sur lancement. Alors sachez déjà cette chose, Bean a expliqué dans notre dernière session. Alors, qu'est-ce que tu as à faire ? Vous devez fournir un créer un nouveau donjon ici. Donc nous allons lui donner un nom Aws sournois. Il va générer ou sombre fichier Pam que nous allons généralement accéder à partir du logiciel du parti que je vous ai expliqué partie. Fondamentalement, nous utilisons orteil connecter brutalement prochaine machine à partir de la fenêtre. Ce n'est pas un retour système amusant. Donc je dois connecter orteil cette machine la moins Lee prochaine. C' est facile pour les instances basées uniquement sur la machine suivante. J' ai besoin d'un logiciel de fête. Donc, mais si vous utilisez tôt la prochaine machine sur pendant l'entraînement, alors maintenant, il est fait ainsi ici. Nous devons télécharger ça. Gardez-le. Donc, c'est assez important si nous ne le ferons pas parce que cette option que vous obtenez veut
seulement cliquer sur cela. Enregistrez-le une fois, ne cliquez pas sur le lancement. Installez-le. Donc, ici, vous trouverez que les instances en cours de création, il est toujours en train de créer. Donc nous sommes dans une attente dans la rue. Si vous regardez dans cela, il a localisé ce public je p ce public je p que nous allons utiliser pour connecter orteil ce facile à l' instance. Mais à ce niveau, je ne vais pas le connecter. Je voulais vous montrer que comment les orteils détachent le volume de l'itinéraire évident et ensuite comment nous allons prendre les renforts. Alors maintenant voir votre il est dans la course un droit de savoir ce que nous devons faire. Nous devons venir ici, entrer dans le volume et vous trouverez qu'il y a un volume racine que vous trouverez ici . C' est donc le volume de la route que nous utilisons. Nous trouverons que cela est associé à easy to instance que nous avons créé. Sachez juste pour le détacher. Qu' est-ce que vous avez besoin orteil d'abord vous avez besoin d'arrêt orteil Le simple exemple que nous avons créé. Alors, allons dans le facile à ce movinto, la course et le stand. Et ici, vous pouvez aller directement. Si vous cliquez sur les instances, vous pouvez venir ici. Vous savez, vous pouvez sélectionner toutes les actions que vous voulez effectuer sur cette simple instance. Donc, vous le sélectionnez et cliquez sur les actions. Et ici, vous obtiendrez une option. Par exemple, un état. Et ici, vous obtiendrez une option à un Arrêter. Vous devez donc venir ici et cliquer sur l'arrêt. Donc, une fois que vous sélectionnez celui-ci, vous pouvez l'arrêter. Donc non, c'est un arrêt. Assurez-vous donc que chaque fois que vous effectuez cette action pour effectuer la sauvegarde
créent un instantané. Vous devriez l'arrêter sur beat comme volume racine racine du volume afin que nous n'ayons aucun
processus en cours d'exécution lors de la prise de la sauvegarde. Tono, allons sauter dans le remorque les volumes cliquent sur le volume et nous arriverons ici et nous pourrons détester
les volumes une fois que vous le détacherez. Maintenant, nous sommes prêts à créer le snap court juste en attendant pour le PDG. C' est le travail est en cours. Donc maintenant, il est en train d'être détecté. Non, nous allons aller à l'instantané et nous allons cliquer sur, créer snap plus court. Ici, nous aurons une option pour sélectionner le volume et nous recevons le volume ici, donc vous devez le sélectionner. Fournissez la description. Donc maintenant, notre volume d'itinéraire n'est pas crypté. Que la raison pour laquelle vous avez obtenu l'option non cryptée. Donc, il ira tel quel Si elle est cryptée, alors vous obtiendrez une option lorsqu'elle est cryptée l'option activer ici. Donc c'est juste. Aucun autre volume d'itinéraire n'est chiffré. Donc, une fois que cela a été fait, vous avez fourni ou détail. Si vous souhaitez ajouter une balise, vous pouvez associer le char. Mais pour ce niveau, je ne vais pas l'utiliser. Mais si vous avez plusieurs instances, c'est vraiment très utile. Je suppose que si vous avez un projet et où nous avons plusieurs en un moment et où nous
avons plusieurs et positions et que vous voulez prendre la sauvegarde afin que vous puissiez facilement grouper fait le volume des
instances ou dire V est le volume de sauvegarde et nous vous pouvez Dagget, Il suffit donc de cliquer sur maintenant Créer un instantané. Il a donc créé un instantané. Maintenant fermez-le et vous trouverez qu'il est dans le processus. Une fois que c'est fait, alors nous aurons une option. Une fois que c'est fait, une chemise à pression sera créée. Donc, ici, il a été terminé. Maintenant, vous pouvez utiliser ce raccourci pour faire la chose suivante. Soit vous pouvez créer un volume avec le même snatcher. Vous pouvez créer n'importe quelle viande. Imaginez la machine émet de sorte que vous pouvez créer et facilement à l'instance, sur cet instantané, ou vous pouvez le copier. Donc, ici, vous pouvez également changer les balises ajoutées. Vous pouvez modifier les autorisations ici afin de ne pas pouvoir diriger son privé. Vous le rendez public aussi très. Il suffit d'annuler. On ne va rien faire. Donc c'est ce que je voulais vous montrer dans la décision dans cette séance de labo, voyant la prochaine session jusque-là. Bye au revoir.
12. Introduction dans VPC avec Subnet et CIDR Block Partie 1: bonjour. Les notes viendront à une autre session au cours de cette session. Nous allons regarder dans le cloud privé
virtuel. Et nous comprendrons cela. Quoi ? En fait, cloud privé virtuel. C' est sur l'eau, le composant impliqué dans la conception du cloud privé virtuel. Alors, nous allons sauter dans la discussion. Jusqu' à présent, nous avons vu facile à dans les positions bloc élastique un groupe de sécurité de stockage. Ces ressources au large d'Ada ont explosé. Il ne fournit pas beaucoup de contrôle ou un peu complet. Nitto, concevez l'infrastructure comme nous le voulons parce qu'elle appartient. Toa reporter à re PC. Si vous regardez de près dans remorquer notre amour précédent,
Ensuite, vous trouverez que chaque fois que nous sommes en train de créer des instances faciles à, puis par défaut, il appartient. Toa 44 Pour être Peter, vous devez le demander. Ok, je comprends qu'il n'y a pas d'exhaustivité. n'y a pas beaucoup de contrôle mais fonctionne réellement ce cloud privé virtuel Et en bref, je peux dire que le cloud privé virtuel est une offre de service d'AWS, ce qui vous permet de lancer des ressources AWS dans un réseau virtuel que vous avez défini en utilisant une nouvelle technique. Le réseau virtuel ressemble étroitement à un réseau traditionnel que vous exploitez dans votre propre datacenter avec les avantages l'infrastructure évolutive, peur de Louis de mieux comprendre le cloud privé virtuel. Tout d'abord, nous avons cherché de l'eau des orteils, le composant qui est impliqué dans la conception du cloud privé virtuel. Donc, nous allons sauter dans un hors du diagramme. Donc, ici, vous trouverez que les composants VPC. Donc ce sont les composants qui nous aide réellement à concevoir notre propre cloud privé virtuel , où nous avons beaucoup de contrôle sur notre réseau privé virtuel ici, Chaque composant a leurs règles spécifiques bonus dans le privé virtuel des vêtements. Mais nous allons discuter de tous ces éléments en détail et comprendre que quelle est la signification de ceux qui sont compétents ? Pourquoi nous avions l'utiliser dans VPC conçu. Donc, comprenons le compétent un par un pour vraiment commencer avec les sous-filets. Donc, comme nous avons déjà discuté de ce que votre cloud privé est un réseau virtuel dédié à votre compte AWS. Cela signifie donc qu'il est logiquement isolé des autres réseaux virtuels à l'aide de Louis Cloud. Alors, que se passe-t-il quand nous avions créé un VPC ? Donc, nous devons spécifier votre gamme hors adresses I P et ces adresses I P est une gamme I P B quatre robes rouges sous la forme de blocs de cidre que j'ai fait bloc n'est pas un nouveau concept pour ceux qui appartiennent àun fond de réseau. Mais c'est un nouveau concept pour ceux qui n'appartiennent pas. Toa qui n'appartenaient pas à la mise en réseau Bagram. Donc, en bref, je peux dire que ce côté de Loch n'est rien d'autre que la classe moins enterrée, hum dans le bloc de routage. Alors, où ça veut dire ? Donc, fondamentalement, notre cloud privé virtuel a beaucoup soumettre et mange. Avnet a une gamme d'adresses I p. Donc, qui définit réellement cette étrange pour certains il. Donc la réponse est côté de Loch. Donc, pour mieux le comprendre, nous allons sauter dans le diagramme. Donc ici, vous trouverez que le bloc de cidre pour ce trois pc est 10.0 10.0 point 0.0 Dernier 16. Donc, cela signifie que notre soumission résidera dans ces trains sur pour bien, si vous trouverez ici il y a sous minutes de net un et soumettre à et qui a une gamme de cinq petits pois de première soudaine, il a 10.0 point 0.0 barre oblique 24 2ème un sous-comités Il a été regardant orteil la troisième octave. Ensuite, vous constaterez qu'il est changé en un. Mais dans l'ensemble, il appartient. Toa cette plage seulement 10.0 point 0.0 Dernier 16. Donc ici, avec l'aide de côté de Loch, cette gamme de VPC est définie pour mieux la comprendre, nous allons Juman. Donc, ce diagramme et la recherche orteil un autre diagramme qui est un sous-ensemble de ce diagramme. Alors, nous allons sauter dans le tracé de ce diagramme. Donc, fondamentalement, pour regarder de près, vous trouverez que chaque PC dépense toute la disponibilité Jones dans la région. Et quand vous créez un coup, vous spécifierez l'année du cidre bloqué. Ce bloc d'initié pour la soumission qui est un sous-ensemble de ce bloc de cidre PDG. Lorsque nous avons créé cela, cette gamme est utilisée. Oh, et voir un C'est un sous-ensemble. C' est un sous-ensemble de ce côté de la loi, de sorte que la gamme de soudain il va tomber dans la gamme des blocs de cidre. Certains points à retenir, c'est que la soumission de l'Est doit résider entièrement à l'intérieur d'une responsabilité , Joan. Cela signifie que la gamme de soudain il appartient à chaque habitabilité particulière. Joan Donc maintenant, nous comprenons le côté de Loch. Allons plus loin et discutons au cours du sommet. Ah, soumettez est une plage d'adresse I P dans votre BBC. Soyez à la recherche du pied le diagramme. Ensuite, vous trouverez qu'il a dans le sous-net un. Il a deux instances et qui seront dans la plage qui est un spécifié dans le sujet. Un. Il ne tombera pas dans la plage définie à l'intérieur de l'orteil sujet. L' instance C deux qui appartient à une partie de l'OTAN, sera dans la gamme qui est un spécifié dans un puits de l'OTAN, créant le VPC. Donc, ici, vous devez obtenir un peu de clarté qu'au niveau du VPC, la ségrégation a eu lieu avec ces blocs de cidre dans le cidre de la BBC. La ségrégation se produit pour les cas par la soumission à manger quelque chose, il a leur propre gamme et les instances qui appartient à ce particulier soumettent qu'il doit tomber dans la remorque ce étrange qui est alloué pour le sommet. Ce concept est vraiment très important Pour cette raison, j'insiste sur ce sujet pour qu'une fois que vous comprenez celui-ci, il est vraiment facile de concevoir le cloud What shall Private. C' est ce que je voulais vous montrer dans la décision. Voir, à la prochaine session où nous discuterons de la semaine suivante avec le compliment. Tilden Bubble, je t'emmène.
13. Groupes de sécurité des concepts: Bonjour, les gars. Merci de vous joindre à la session pour prendre une décision. Nous allons comprendre les groupes de sécurité sur huit de Blue. C' est donc nous allons entrer dans la discussion. Regardons le voyage jusqu'à présent. Donc, d'abord, nous avons compris que ce qui est avant la tête de Louis puis nous avons vu que deux importants Jagan's, ce qui est vraiment important dans UW, est que ces régions et la disponibilité Jones Ensuite, nous avons également vu le garçon comment nous avons du compte de niveau gratuit. Après cela, nous avons compris que comment utiliser huit de la console de gestion Louis. Ensuite, nous avons mis en place l'alarme de facturation pour que la consommation d'énergie atteigne nos arbres ou limite . Ensuite, il notifiera les années. Nous avons donc installé ce bâtiment seul, et nous avons compris que l'identité, gestion des
accès et nous avons fait l'amour. En outre, après la gestion de l'accès aux identités, nous avons discuté de calcul en nuage élastique, et nous avons fait le laboratoire sur cela aussi, en utilisant manuellement les étapes à l'aide de la console de gestion Louis. Ensuite, nous avons discuté de la révolte bloc élastique un magasin. Maintenant, nous sommes dans deux groupes de sécurité, donc ici nous allons discuter du groupe de sécurité. Donc, avant de discuter du groupe de sécurité, je voulais partager deux concepts et pour qu'il soit facile de comprendre le groupe de sécurité. Alors regardons dans un diagramme. Donc, si vous voyez ce diagramme, alors vous trouverez que chez Tom qui est entrant et notre né. Alors pourquoi il est important de discuter inborn et ou né essayé de discuter groupe de sécurité est que parce que le groupe de sécurité est principalement utilisé orteil poignée entrant et sont nés trafic, Alors qu'est-ce que cela signifie ? Donc inné n'est rien de mieux. Accès aux orteils de trafic entrant, votre facile à installer et à sortir désossés est lié. Toa trafic sortant de votre instrument facile à accéder à Internet de sorte que toute discussion de
groupe de sécurité sera autour de ces deux concepts. Si vous effacez dans l'os ou l'os, vous pouvez facilement comprendre le groupe de sécurité. Donc maintenant, nous comprenons cela dans le lien et notre os. Donc non, commençons notre discussion sur les groupes de sécurité opposés que si vous avez un facile à instantané et vous devez penser que comment vous pouvez autoriser et refuser d'autres ordinateurs à accéder, votre instance facile. Donc, ici, les concepts de groupe de sécurité entrent en image. Donc, à huit heures de Louis, vous pouvez gérer la sécurité hors. Facile à installer, avec l'aide de groupe de sécurité. Donc, fondamentalement, Security Group agit comme un pare-feu virtuel qui contrôle le trafic. Pour une ou plusieurs instances, facile. Deux instances lorsque vous lancez une instance, vous pouvez spécifier un ou plusieurs groupes de sécurité. Vous ne spécifierez aucun groupe de sécurité qu'il choisira le groupe de sécurité par défaut. Vous pouvez ajouter des règles au groupe Eat Security qui autorisait le trafic vers à partir de ses
instances associées dans huit de Louis. La gestion du groupe de sécurité est vraiment très facile. Vous pouvez modifier à tout moment les règles hors groupe de sécurité sur les nouvelles règles, vous avez ajoutées à un groupe de sécurité qui sera automatiquement appliqué via les instances associées au groupe de sécurité. Regardez ce diagramme. Il représente donc la même chose ici. C' est le trafic inné, et il y a du trafic né, et ici nous avons le facile à instantaner, et qui sera géré de façon. Le groupe de sécurité et nous allons faire la séance de laboratoire. Ensuite, je vais vous montrer où vous pouvez écrire la règle innée et où vous pouvez lire notre né gouverné par défaut. Les règles innées ne sont pas autorisées, mais la règle née est autorisée. Alors ce que ça veut dire. Comme je l'ai déjà expliqué dans notre discussion inborn et Norgle, entrant signifie la demande provenant d'Internet pour accéder au C deux. Instance, Cette fille à Born sur la demande, qui va d'un C jumeaux, tend à l'Internet qui est né. Donc la prudence vient ici. Est-ce comme ça que vous gérez entrants et notre né pour un I P spécifique signifie Comment autorisez-vous un I p à accéder ? L' instance facile à installer ici vient le concept de règles de groupe de sécurité,
donc les règles de groupe de sécurité. Donc, il fait fondamentalement le travail off, permettant à ce lot souvent i p d'accéder au facile à instantané. Quand on fera le labo là-bas, je vous montrerai pour que vous puissiez mieux le comprendre. Alors discutons maintenant des types de groupe de sécurité avec le Lewis natif,
Donc, fondamentalement, nous devons type de sécurité. Le groupe un est le faux groupe de sécurité sur un autre est le groupe de sécurité personnalisé, alors discutons un par un. Ainsi, le groupe de sécurité faux existe déjà dans votre compte AWS avec le
VPC Fort Vpc. Nous allons discuter pour la session hors de ce cours. Donc, pour un moment seulement considéré, qu'il s'agit d'un cloud privé, cloud privé
virtuel avec principalement prepper d'entreprise qui configurent leur environnement cloud. Donc, vous devez vous rappeler que chaque fois que nous créons easy to instance, alors nous devons fournir les détails de configuration tout en créant le easy to instance. Et nous avons une option pour choisir le groupe de sécurité. Si vous ne fournissez pas le groupe de sécurité au moment de la création, facile à installer, il sélectionnera automatiquement le groupe de sécurité par défaut pour votre instance facile. Donc, si vous regardez de près orteil que avant groupe de sécurité, alors vous trouverez qu'il a une règle qui permet tout dans le trafic Bonn à partir d'une autre instance ou dire Stations, qui est associé au groupe de sécurité par défaut peut accéder les uns les autres, et le trafic né de l'instance est également autorisé. Donc, ce sont quelques-uns des points importants pour la valeur par défaut. Groupe de sécurité. Je vais vous montrer dans notre station de laboratoire où nous allons créer un problème par exemple, et nous avons regardé que notre groupe de sécurité par défaut est assigné. Si nous ne fournissons aucune sorte de groupe de sécurité hors de l'instance, alors allez plus loin. Et comprenons que ce groupe de sécurité réellement personnalisé est si avant de
discuter du groupe de sécurité personnalisé. Nous devons comprendre que dans quel scénario vous pouvez utiliser le groupe de sécurité personnalisé. Supposons que si vous travaillez pour une entreprise et que cette société a différents départements comme un char finance I T. Et chaque département a leur propre facile à occurrence, et que vous voulez restreindre l'accès du département des finances à partir d'autres département. Donc, si vous allez avec l'option de groupe de sécurité par défaut que ce n'est pas vraiment faisable , options comme par
défaut, groupe de sécurité par défaut ou dire que toutes les instances ont accès les uns aux autres comme leur appartenance àa que pour le groupe de sécurité. Vous avez donc besoin d'un mécanisme ou d'un moyen par lequel vous pouvez gérer le niveau granulaire hors sécurité pour chaque instance. Donc, ici, groupe de sécurité
personnalisé est en image afin que vous puissiez créer un
groupe de sécurité personnalisé différent pour chacun de leurs services, et vous pouvez associer ou créer des règles de groupe de sécurité pour chacune des règles de sécurité douanière où vous pouvez gérer les exigences de sécurité à partir d'un service particulier que vous pouvez facilement gérer. Je vais vous montrer dans le labo étaient de définir les règles de sécurité. Donc non, nous comprenons ça. Groupes de sécurité personnalisés que nous allons arrêter ici et nous ferons tout cela dans nos
séances de laboratoire . Bob, je m'occupe.
14. Le groupe de sécurité LAB: Bonjour, les gars. Merci d'avoir rejoint la décision. Dans cette session, nous allons faire rire ou des groupes de sécurité. Alors laissez-le gagner Toe soit a explosé sa console de gestion. Mais orteil de fierté que nous allons comprendre que ce que nous allons faire dans ce pays Donc d'abord nous allons créer un groupe de sécurité et ensuite nous allons créer une instance facile à deux. Et tout en créant l'instance facile à installer, nous utiliserons ce groupe de sécurité personnalisé dans notre facile à créer. Ensuite, nous évaluerons certaines règles de groupe de sécurité pour permettre et interdire l'accès aux orteils le plus facile à instantané. Nous allons également examiner dans Soto entrants et sortants permettant désossés où nous pouvons écrire et pour permettre Born où nous pouvons écrire, nous allons examiner que Toutes ces choses sont à venir dans notre laboratoire. Donc non, nous allons sauter dans le it de la console de gestion Louis. Donc, nous y sommes de la console de gestion Louis. Maintenant, nous allons d'
abord aller à facile de tableau de bord. Tu te rappelles comment on va là-bas ? Nous devons donc utiliser la boîte de recherche. On peut le taper. C' est donc le moyen préféré. Donc, une fois que vous l'
avez trouvé, il vous suffit de cliquer dessus pour qu'il vous conduise à la console de gestion facile. Et ici, vous obtiendrez le tableau de bord. Donc, actuellement, nous avons deux groupes de sécurité. Maintenant, ce que nous allons faire, nous allons créer un groupe de sécurité ici. Donc nous sommes dans le groupe de sécurité de remorquage. Et ici, nous allons créer un cordon de groupe de sécurité. Nous allons donner un nom huit du groupe de sécurité Louis eux, ou nous allons donner un nom, et ensuite nous pouvons ajouter une règle. Alors voyez, nous discutions
ici de l'orteil entrant et sortant. Permettez aux orteils pauvres d'accéder facilement à cette instance et n'importe quelle instance facile qui s'associe
réellement à ce groupe de sécurité, ils peuvent y accéder. Nous ajouterons les règles du groupe de sécurité ultérieurement. Pour un moment en train d'être créé. Cliquez sur Créer une arme. Donc, il va créer sur les groupes de sécurité ici. Il l'a créé de Louis, tout comme Emma. Alors maintenant, l'étape suivante, ce que nous allons faire, nous allons lancer une instance facile à deux et associer le groupe de sécurité. Nous allons venir ici maintenant nous allons cliquer sur l'instance de lancement. Donc, ici, nous devons sélectionner les trois niveaux seulement nous obtiendrons cette option. Maintenant, nous allons cliquer sur Sélectionner pour choisir le Général Propre. Et maintenant, ici contribuer instance ces détails que vous cliquez ici maintenant, dans la section de l'instance de configuration qui signifie que cette section nous allons garder la chose telle quelle que nous n'avons pas besoin de fournir. Et nous n'avons pas besoin de changer quoi que ce soit ici. Donc, nous allons aller avec 34 adoption et nous allons cliquer sur notre histoire. Maintenant, nous devons choisir à nouveau l'option par défaut et cliquez sur Ajouter Merci. Vous pouvez donc ajouter Tank. Donc, encore une fois, nous pouvons fournir un tag ici. Mais attendez, le nom, ce n'est pas nécessaire. Mais vous pouvez le donner maintenant, nous pouvons obtenir une option pour configurer le groupe de sécurité. Donc ici, nous devons utiliser le groupe de sécurité. Nous devons sélectionner ici, sélectionner un groupe de sécurité existant, et nous pouvons utiliser ce huit de Louis, tout comme Emma. Maintenant, nous allons écrire les règles du groupe de sécurité plus tard pour un calendrier, nous allons passer en revue et attendre pour voir votre Nous recevons un avertissement. Donc, cet avertissement indique que vous n'êtes pas en mesure de vous connecter à l'instance CC deux que vous créez parce que vous n'avez pas ouvert. Cela signifie que vous n'avez pas donné de règles de groupe de sécurité de règle, donc cela n'a pas de règles impliquées. Où nous ouvrons le port 22 pauvre 22 est essentiellement utilisé pour comme telle connexion. Asus il la connexion est semble comme rdp connexion sur Windows. Cela signifie que vous pouvez accéder à distance à l'instance facile. Donc, nous allons continuer parce que nous savons que nous n'avons pas mis en place de
règles de groupe de sécurité qui existaient dans notre groupe de sécurité. Donc, c'est bien. Cliquez sur Continuer. Sachez que nous devons cliquer sur le lancement. Donc ici, nous devons générer le nouveau donjon ici pour que nous puissions nous connecter. Donc c'est facile à. Donc ici, nous allons donner le nom et les noms seraient huit de Louis. démo est une clé de démo. Vous devez donc le télécharger et nous utiliserons la connexion du parti. Si vous travaillez avec le système suivant que vous n'avez pas besoin du Connecticut, nous le faisons. Mais si vous travaillez avec le système de fenêtres, alors vous avez besoin de 40 42 pour vous connecter au système de la clinique. Donc, parce que nous avons créé un système penché, les systèmes CC deux instances Olynyk où vous devez utiliser doivent avoir une connexion de partie pour
se connecter avec le système de cou de Windows Machine pour le télécharger, télécharger, garder ici et dire que nous allons l'utiliser plus tard. Et maintenant, nous allons cliquer sur les instances de lancement. Donc, il est en train de se créer. Vous allez ici et vous allez le vérifier pour dire année. Il fonctionne toujours. C' est un état imminent. Donc maintenant, il est en train d'être créé. Donc non, nous irons au groupe de sécurité et nous examinerons les règles innées. Alors regardons ça. Si vous sélectionnez cela, vous trouverez ici qu'il n'y a pas de règles innées, donc ce que cela signifie. Cela signifie donc que ce groupe de sécurité est associé à l'instance facile que nous avons créée maintenant. Donc, supposons que si vous voulez connecter orteil de la partie, alors il ne se connectera pas. Pourquoi ? Parce que notre règle innée n'est pas dite. Donc, nous allons trey toe ouvrir la première 40 cuisine afin que nous puissions générer les gens kicky qui est clé
privée à partir du fichier Pam, nous avons téléchargé au moment de la création off facile à exemple. Alors ouvrons ça. Donc maintenant, nous avons besoin de Lord Ducky. Donc, ici, vous devez sélectionner tous les fichiers. On doit choisir cette Pam Fine. Que nous avons créé pour AWS en tant que clé de démonstration ge pour le sélectionner. Ouvrez-le. Il nous a donné la clé privée. Donc, nous allons sauver cette clé privée ? Oui. Et nous allons lui donner un nom de Louis SG et le sauver. Alors maintenant, nous allons ouvrir la fête et essayer de se connecter avec facile à l'instance. Donc maintenant, nous avons ouvert les parties après,
Donc, ce que nous devons faire, nous devons spécifier le i P et l'utilisateur à l'utilisateur est facile pour
les utilisateurs d'iPhone . Maintenant, nous avons besoin d'attraper le public I p off Facile à l'instance donc pour le faire, nous devons revenir avec facile à désespérer. Et ici, nous avons besoin orteil sélectionner les instances parmi les instances dont nous avons besoin pour saisir ce que je p avant public. Je prends de l'opiacé une fois que tu as coopéré. Ensuite, ouvrez à nouveau le logiciel du parti et ici vous devez le coller. Aucun PDG ne disait que goto ce i p avec cet utilisateur et connecté au port 22. Mais ce pauvre pauvre 22 n'est pas ouvert dans le groupe S D dans les règles entrantes, que je ne l'ai pas renvoyé. Alors qu'arrivera-t-il que même si vous avez généré la carte clé il en premier. Donc, nous allons le parcourir même si vous l'avez mappé. Mais cela ne fonctionnera toujours pas. Pourquoi ? Parce que dans la règle osseuse n'est pas encore autorisée. Ok, donc d'abord nous allons le sauver. Viens ici. Et ici, nous dirons. Donne-lui un nom. Huit de Louis de Demo. Sauvez-le. Une fois fait. Maintenant, cliquez sur Ouvrir. Alors, quelle sera la sortie ? Que pensez-vous exactement ne se connectera pas. Donc, il essaie. Mais le port n'est pas ouvert là. Alors que la raison pour laquelle il est continuer à essayer. Continuez à essayer. Après un certain essai, il retournera l'ère du PDG après un certain temps, il via l'interconnexion réseau. Délai d'attente. Maintenant, ce que nous allons faire, nous allons écrire une règle de groupe de sécurité pour le trafic entrant ou entrant. Ok, faisons-le. Cliquez sur. OK, c'est bon. Vous partez et maintenant nous irons ici. On a besoin d'orteils Venez ici dans la section réseau. Donc ici, les groupes de sécurité
malades. Et puis nous dirons comme l'a fait m o et à la fin, il donc ici projet. Donc ici, nous devons cliquer dessus. Il a tourné. Nous devons spécifier la saucisse A. Et nous devons ouvrir le port 22 la source que je vais utiliser n'importe où. Je m'ouvre partout pour le sélectionner. Donc, tout hors du I p peut accéder à cette instance pour le timing. Je le garde comme si je l'ai ajouté sauvé. Maintenant, j'ai une règle de lecteur. Donc, cette règle est en cours d'ajout. Alors maintenant à nouveau ouvert le logiciel du parti et ce que nous allons faire, nous allons essayer de se connecter à nouveau. Faisons-le. Donc ici, nous avons déjà créé son Oh Seigneur il Alors maintenant essayer d'y accéder. On se voit. Elle s'est connectée. Le comité. Pourquoi ? Parce que nous avons permis à l'ESA une telle panique. Donc, ce sont les règles de groupe de sécurité de guerre qu'il fonctionne comme un pare-feu de sorte que vous pouvez autoriser ou refuser à tout moment. Donc, par défaut, d'un groupe de sécurité, les
prospects sont nés. Tout le trafic qui sort du facile à est autorisé. Donc, tout le trafic est autorisé de facile à instance. Mais en désossé, vous devez spécifier ce que je p va orteil accès facile à l'instance Donc, il est vraiment important de comprendre dans le trafic osseux. Et Seigneur veut que le trafic comprenne le groupe de sécurité. C' est ce que je voulais te montrer dans cette station. Rendez-vous à la prochaine session où nous discuterons d'un nouveau sujet. Donc construire Bob, je t'emmène.
15. Table de route des composants VPC: Bonjour, les gars. Merci d'avoir rejoint la gare. Dans cette session, nous allons discuter d'un autre composant PC re qui est appelé Table de routage. Alors, nous allons entrer dans la discussion d'où nous sommes partis plus tôt. Donc la dernière fois, nous avons discuté des sous-filets et des blocs de cidre. Donc, dans cette session, nous allons discuter de la table racine. Alors quoi, en fait la table de route est et pourquoi nous utilisons rooted. Donc Rude Table est l'un des composants de la BBC où nous pouvons restaurer les informations de corde sur le soudain il. Donc, laissez sauter dans remorquer le diagramme, et nous allons discuter plus en détail sur les tables de route. Mais avant de comprendre que comment fonctionne la table grossière, je voulais orteil et discuter de certains des principaux concepts de table de route. Alors regardons ce travail qui a été pillé, et ensuite nous le ferons. Et puis nous allons venir ici et discuter pour le, donc ce sont les six concepts que nous allons discuter. Alors commençons par les hommes, les gens
attirés. Donc, ce qui se passe est que lorsque vous créez une BBC, il a automatiquement une table de routage principale. Donc, la question ici est ce que fait ce principal les gens font donc. La réponse est que la table de
salle principale contrôle le routage pour tout soudain il qui ne sont pas explicitement l'associer à une autre table de route. Vous apprendrez à en savoir plus sur la table de route principale lorsque nous ferons le laboratoire. Certains des points à retenir ou table de route principale est que par défaut, lorsque nous créons un non différent avec PC, la table de route principale contient seulement une racine locale. Ici, nous obtenons un nouveau ton qui est connu par défaut. Vpc. Je voulais vous faire savoir qu'il y a deux façons de créer une BBC. La première façon est l'assistant basé qui le rappellent. AZA Avant que nous PC comme la plupart de la configuration, nous allons utiliser celui par défaut, qui a été fourni façon huit de Lewis et nous allons rester avec ces configurations. Nous ne ferons aucun type de changements, donc ce PC re est appelé BPC par défaut. Il y a une autre façon qui est appelée normalement pour moi jolie qui est liée à la création personnalisée de
trois PC à l'endroit où nous devons configurer chaque composant de VPC, puis plus tard, nous allons associer ces composants au moment de la création de trois PC. Donc ces deux concepts que vous devriez vous rappeler chaque fois que vous entendez non avant nous jolie, cela signifie
qu'il est lié à la jolie coutumière, où nous fournissons notre conflagration. Et chaque fois que vous entendez avant que nous soyons occupés, ça veut dire qu'ils parlent. Nous avons utilisé assistant basé re création PC, et nous avons gardé la migration du pays, comme c'est, quel qu'il de Lewis a fourni aussi simple que cela. Donc aller plus loin. Un autre point à retenir est que lorsque nous utilisons l'assistant BPC dans la console pour créer un 94 PPC avec la passerelle réseau ou la passerelle privée virtuelle, le résultat avait automatiquement la route à travers la table de routage principale. Pour ces passerelles, c'est un autre point important à retenir est que nous ne pouvons pas supprimer la table de routage principale, mais nous pouvons remplacer la table de routage principale par la table de routage personnalisée si normale pour le nous
allons discuter de la table de routage personnalisée par par défaut. Une table de salle de costume est vide et nous pouvons ajouter la route quand nous en avions besoin. Lorsque nous utilisons les résultats du VPC dans la console pour créer un VPC avec une passerelle Internet, l'assistant crée une volonté de racine personnalisée et ajouter la route sir à travers la passerelle Internet. Une façon de protéger votre nouveau PC est de quitter la table de route principale dans son
actif par défaut d'origine , puis associer explicitement manger nouveau Soumettre que vous créez avec une des
tables de routage personnalisées que vous avez créées. Donc, cela garantit que vous contrôlez explicitement comment manger certains groupes tricotés. On dirait que les hommes font la table. Nous pouvons ajouter des racines retirées et mortifiées dans la table des clients. Mais ici, contrairement à la table Mander, nous avons l'option toe. Supprimez la table de routage personnalisée, mais nous n'avons aucune option pour supprimer la table de routage principale. Donc, c'est une différence entre Rooty personnalisé dans la table de route principale. Allons de l'avant gagné l'association Table de route stand donc il est fondamentalement association entre une table de toit et soumettre le ROOTY l'associera avec les contrôles sous-net. Le routage de ce sous-réseau. C' est tout à fait simple, donc aller plus loin et regarder dans leur destination. C' est aussi une destination simple donc essentiellement liée au cidre de destination, où vous voulez rapide de votre soumission pour aller. Une fois que nous comprenons la destination maintenant, nous allons aller de l'avant et chercher à cibler. Cible est également très simple la cible à travers laquelle envoyer le
trafic de destination . Donc, ici, par
exemple, Internet Gateway se déplaçant plus loin orteil Un autre concept médecins route locale. L' itinéraire local n'est rien d'autre qu'une route par défaut pour la communication avec puis répéter. Alors maintenant, nous comprenons ces concepts, nous allons aller plus loin et aller orteil le diagramme. Nous comprendrons cela. Comment nous Table assez grossier. Eh bien, donc si vous regardez orteil ce diagramme, vous trouverez qu'il y a quelque chose appelé rotor. C' est ce qu'on appelle un rotor implicite ou une route implicite que nous utilisons sans contrôle des pieds de table. Où le trafic réseau est dirigé Eat sub net. Dans notre répétition, E doit être associé à la table routière qui contrôle le vote. Pour le coup, nous pouvons explicitement associer un sous-réseau à une table de route particulière. Sinon, le sous-comité est implicitement associé à la table routière principale. Un point à retenir ici est qu'un sous-réseau ne peut qu'associer un ID à une
table racine à la fois, mais vous pouvez associer plusieurs sous-réseaux à la même table de routage. C' est important. C' est donc ce que je veux que vous discutiez au cours de cette session. Mais avant la clôture de la session. Je voulais vous montrer à quoi ils ressembleront le vote. Donc fondamentalement, il ressemblait à ceci où nous avons une entrée pour la destination et la cible. C' est l'entrée pour le côté du Loch et qui fait référence au local. C' est aussi différent. Remuez le local ici. Vous avez trouvé cette passerelle Internet en trois orteils qu'il communiquera avec Internet quand nous faisons le laboratoire, alors nous trouverons toutes ces choses et vous vous sentirez plus à l'aise avec tous ces concepts. Une chose que je voulais orteil vous dire que si vous n'êtes pas capable de comprendre ces concepts, c'est parfaitement bien. Qu' est-ce que tu as à faire ? Vous devez aller au labo et regarder dans le labo et comprendre que ce sont les choses existent là-bas ? Et encore une fois, revenez et examinez ces concepts qui auront beaucoup de sens. Vous suivez le processus d'apprentissage inverse que vous avez suivi et essayez celui-ci. Alors c'est tout. Portes pour les décisions à la prochaine session jusque-là. Au revoir.
16. Passerelle Internet de composant VPC: Bonjour, les gars. Merci d'avoir rejoint la décision dans la décision. Nous allons orteil regardant orteil, Une autre répétition voir composant qui est passerelles Internet. Qui ? Regardons le diagramme où nous sommes partis plus tôt. Donc, dans ce diagramme, nous avons déjà discuté sous-net table de sortie. Non, nous allons faire leur discussion sur Internet get way. Alors, qu'est-ce que les passerelles Internet ? Donc, fondamentalement, Internet Gateway est l'un des composants VPC qui permet la communication entre les instances dans notre tout sur Internet. Donc, fondamentalement, une passerelle Internet sert deux objectifs. Forcé il a fourni cible dans votre table de routage VPC pour l'itinéraire Internet, trafic
de table et le second orteil effectuer la traduction d'adresses réseau. Pour les instances qui ont été assignées publique, je p v quatre adresse est si majoritairement pour ces deux choses. La passerelle Internet est utilisée au sein de l'infrastructure VPC. Internet Gateway prend en charge les deux types de trafic. C' est que je p avant et je les gens pensent maintenant que nous allons aller plus loin et nous allons regarder dans le
tracé d'un pays des merveilles, la passerelle Internet que vous connaissez, manière
plus appropriée afin que vous puissiez obtenir une vision holistique de la passerelle Internet. Et chaque fois que des questions se posent concernant Internet Gateway afin que vous puissiez
répondre en toute confiance à la question. Tu sais, on va sauter dans un autre diagramme. Donc maintenant, vous pouvez regarder dans remorque Ce diagramme et vous pointerez la passerelle Internet peut être utilisé pour fournir l'accès hors Internet toe l'instance au large du sud que Donc ici les questions vient ici est que comment pouvons-nous permettre l'accès à Internet pour le facile à instantaner ? Alors je peux dire que c'est plus hors question du labo. Mais encore une fois, je voulais orteil introduire leurs étapes qui est nécessaire pour activer l'Internet dans l' instance hors BPC. Donc, fondamentalement, il est un processus en quatre étapes et le forcé d'étape ce que nous devons faire, nous avons besoin d'
attacher une passerelle Internet au monde devrait prier, serait vêtements. C' est notre VPC maintenant Pouvez-vous me dire ce qui serait avec un deuxième district ? Nous avons discuté à bord de cela dans notre discussion précédente sur le composant exact, sorte que nous pouvons faire une entrée hors passerelle Internet dans la table racine. Donc, lorsque nous attachons Internet Gateway toe le VPC pour fournir l'accès hors Internet orteil le facile à instantané, et nous devons nous assurer que nous devrions avoir unique de fuite, Je ve adresses est alloué orteil. Chaque instance est accessible dans des positions. Les orteils ont accès à Internet. Donc c'est la troisième soeur p devrait se rallier. Est-ce que l'unicité hors I P adresse de chaque facile aux instances qui viennent maintenant à la quatrième étape. Ceci est également très important et nous avons déjà discuté capable de cette chose dans un hors de notre discussion
précédente. Donc, la quatrième étape est que nous devons nous assurer que le groupe de sécurité, souvent facile aux instances, aurait
dû décider de permettre Internet Gateway l Groupe de sécurité ne permettra pas l'
accès à Internet . C' est un point. Un autre point. Il y a quelque chose appelé le contrôle d'accès au réseau, dont nous discuterons plus tard dans le cours. Mais pour un moment étant juste considéré que Nicholas, également l'un des composants du cloud privé virtuel,
qui est, qui est, nous PC qui devrait également avoir un orteil d'entrée permettre passerelle Internet dans nickel. C' est donc vraiment très important pour le quatrième point, dont nous avons discuté pour permettre l'accès à Internet à des instances faciles. Nous devrions nous assurer que le contrôle d'accès au réseau nickel devrait avoir entrée pour permettre Internet Gateway et et Security Group devrait également avoir une entrée pour permettre passerelle Internet Donc maintenant nous comprenons que la façon de permettre l'accès Internet à tout hors de la facile cloud privé
virtuel. Maintenant, nous allons aller plus loin et nous discutions de certains des points à retenir. Donc, le premier point Vous devez toujours vous rappeler que pour utiliser une passerelle Internet vous-même, Nets a écrit Table doit contenir une règle que les données trafic lié à Internet Toe la
passerelle Internet . Un autre point à retenir est que dans une communication de volonté sur Internet ce que je p avant votre instance doit avoir un i p public avant robe rouge ou et élastique je période débarrasser qui est associé à l'œil privé. Soyez avant l'adresse sur notre instance. Nos instances ne connaissent que la vitesse des adresses P privées définie dans le VPC et soumettre un autre point à retenir est que la passerelle Internet fournit logiquement le
oneto pas au nom de notre de sorte que lorsque le trafic quitte notre sous réseau occupé et va orteil l' Internet, la réponse adressée religieux dit orteil le cap probablement avant la rhétorique ou élastique i p adresse de votre instant et non son adresse privée i p. Il s'agit donc de permettre la communication sur Internet pour i p. Avant maintenant, nous allons discuter de la façon de permettre la communication sur Internet. Mais je serais très malade. Soto permettre la communication sur Internet pour les bonnes personnes le disent pour permettre la communication sur Internet. Pour moi, les gens pensent que notre VP CS Avnet doit avoir un ID associé. J' ai précédé six blocs de cidre et notre instance doit être assignée. Et je PV six Andhra. On se voit. Il y a une adresse de beauté six et voici IBV. Les gens robe rouge dans le diagramme de la gamme de la soumission et assurez-vous que I P v six adresses sont globalement unique et donc public par défaut. C' est donc ce que je voulais discuter au cours de cette session. Voir la prochaine session. Tilden Bob Arctic vous.
17. Adresses ElasticIP de composant VPC: Bonjour, les gars. Merci d'avoir rejoint la décision. Dans cette section, nous allons en apprendre davantage sur les adresses élastiques I p. Donc, nous allons sauter dans le diagramme où nous sommes partis plus tôt. C' est donc le diagramme que vous n'êtes pas familier. Jusqu' à présent, dans la compréhension des trois composants PC, nous avons appris à voter hors filets. Donc, table Internet Gateway No. Nous allons discuter d'un coffre-fort adresses AP élastiques. Donc fondamentalement une adresse élastique I p adresse statique I p dont la conception est similaire à
i p public avant Edris. La dernière adresse de prise i p est essentiellement conçue pour le cloud computing dynamique. Alors, qu'est-ce que ça veut dire ? Cela signifie qu'avec une adresse élastique I p, nous pouvons mois l'euro fragile et l'instance en d mappant rapidement l'adresse à une autre instance dans notre répétition e Donc, fondamentalement, nous pouvons associer et élastique est apparu avec n'importe quelle instance là-bas parler à face pour tout re occupé dans notre compte. Donc, non, nous avons une idée sur les adresses élastiques I p. Allons plus loin et nous allons discuter de certains des points à retenir tout en marchant avec le dernier coup, je vous prie de poster aller à se rappeler est que pour élastique A pré adresses
dans les nouvelles qui ne sont pas facturables. Mais si vous créez l'adresse élastique i p et que vous ne l'utilisez pas, alors elle est facturable. Heat of Lewis a donné à ce bâtiment une structure parce que huit de Louis ne veut pas que quelqu'un bloque l'adresse i p particulière et ne l'utilise pas. Pas de mouvement pour, bien qu'un autre point à retenir est que élastique I p c'est peut être attribué orteil qu'une seule instance à la fois. Un autre point à retenir est que si nous devons le voir et l'adresse élastique i p zéro interface réseau hors de votre instance, son public actuel, je suis assez pour est libéré dans le pool d'adresses KP
public. Et supposons que les enfants, si nous dissocions l'adresse élastique i p de la face éternelle zéro de l'orteil réseau, alors dans ce cas, l'expression de l'orteil réseau éternité est automatiquement attribué un nouveau i p public avant adresse. Et tout cela s'est passé en quelques minutes. Cela n'a pas de jeu si nous avons qui a la deuxième face de l'orteil réseau de notre instance. Les autres points à retenir dont nous allons discuter sont vraiment, vraiment intéressants et très utiles en cas d'échec. Donc, le fait est que nous pouvons passer dans l'adresse élastique I p de sa chance à une autre instance. L' instance peut être dans les mêmes répétitions ici une autre. Nous avons et Donc cela signifie avec ce comportement si, dans le cas où un échec se produit et l'utilisateur final ne viendra jamais à savoir que l'échec s' est produit Comme nous collons avec le thème statique adresse I p avec l'aide de l'
adresse élastique I p un autre point à retenir pour les adresses élastiques I P est jonché avec le panneau sans vie hors élastique I p. une
adresse élastique I p rester associée à notre compte AWS jusqu'à ce que nous les
publiions explicitement . C' est aussi un bon design d'un travail,
Louis, Louis, sorte que personne d'autre ne peut utiliser la même adresse i p sans la sortie ou dire sans sa disponibilité. Donc, non, nous allons aller plus loin et nous allons y aller avec la console de gestion et en regardant les composants que nous avons discuté jusqu'à présent, avec élastique I p adresse gars, nous avons notre laboratoire de détail pour la création de trois PC où tous ces composants vont être utilisés. Je fais ça parce que je veux que tu deviennes assez pour la table. Peu importe ce que nous discutons ou sauvegardons ce
que nous avons discuté jusqu'à présent, cela aura un sens beaucoup plus large. Nous allons donc nous pencher sur la question de la gestion AWS. Donc nous sommes maintenant dans huit de la console de gestion Louis. Alors, comment pouvons-nous accéder à tous ceux qui sont compétents ? Donc, les meilleures façons que nous devrions venir ici, cliquez sur les services et cliquez sur Be PC. vous suffit de cliquer dessus pour qu'il vous emmène à la console de gestion de base. Et à partir de là, nous pouvons obtenir le tableau de bord avec les détails des composants. Donc, c'est le tableau de bord hors complément bpc. Et ici, vous trouverez que quels que soient les composants que nous avons discutés jusqu'à présent, qui existe ici comme soumissions, écrit table Internet Gate avec je viendrai orteil cette porte agressive seulement Internet avec composant plus tard. Maintenant, nous discutons de l'élastique. Donc, la dernière prise que je veux dire, si vous vouliez créer, alors vous devriez venir ici et utilisé cette interconfession ont été localiser nouveau élastique I p. Et donc à partir d'ici, vous pouvez entendre leurs deux dernières actrice KP et que vous serez associer à cette prière. Quels vêtements ou économiser avec cette BBC. Donc c'est ce que je voulais vous montrer dans ces séances ici dans la prochaine station. Tilden. Bubba, emmène-toi.
18. Traduction d'adresses de réseau de composant VPC (NAT): Bonjour, les gars. Merci de vous être joint. Décision dans la décision. Nous allons discuter d'une autre répétition voir composant qui n'est pas obtenir avec et
instances de nuit . Bref, nous allons discuter du crédit net. C' est le réseau à cette traduction. Alors nous allons sauter dans remorquer le diagramme. Donc, non, on est en remorque. Cette dague nous avons déjà discuté de la révolte soumet les gens de la route, passerelle
Internet et dernière session. Nous avons discuté de l'élastique d'eau I p non, nous allons discuter de ou Net et nous allons discuter, pas porte avec Mac. Instance si majoritairement, nous allons discuter de la porte de nuit mondiale avec mais la discussion pratique sur pas Gateway était sa position de serviette. Nous devrions le comprendre. Quoi ? En fait, Noctis ce soir. Le signifie traduction d'adresses réseau. Alors voici la question. Venez, s'il vous plaît. Où utilisons-nous ? Pas pour répondre à la question. On utilise le bout net dans une facture. Instances dans les privés, hors réseau pour se connecter à Internet. Donc tu dois te demander ça. Pourquoi devrais-je me connecter privé dans les positions via Internet ? Et si vous vouliez vous connecter à Internet, pourquoi avons-nous créé l'instance en tant qu'instance privée afin de répondre à votre question dans certains scénarios où nous devons garder nos instances en tant que joueur il parce que si genre d' applications, comme les bases de données, aide
monstrueuse dans les instances de saveur. Et nous voulons connecter l'instance privée à Internet parce que hors mise à jour logicielle dans les instances privées, sorte que seule instance privée peut accéder à Internet. Quel Internet ? Embout actuel du Texas acrobatique. L' instance privée, il serait possible d'y parvenir ? Nous avons besoin d'un mécanisme qui s'occupera de ce scénario complexe. Et le mécanisme n'est pas networker cette traduction. Donc pas grand. Ceci avec le monde Toute la nuit fonctionne essentiellement une nuit, les moyens de faire avancer le trafic à partir des instances dans les privés de net à travers Internet ou d'autres AWS. Donc, avec elle et puis depuis la réponse à faire des positions lorsque le trafic va à l' Internet, la source i p Avant rouge. Ceci est remplacé par le pas l'adresse de pondération, et de même, lorsque les résultats vont grossièrement faire depuis les chances ce soir, les serveurs traduisent les commandes à nouveau pour perdre des instances comme retaper avant les adresses. Maintenant, nous comprenons que comment cela fonctionne, nous allons aller plus loin, et nous allons discuter de certains des points à retenir 90 courses ne sont pas pris en charge car je
serais vrai trafic X. Nous pouvons implémenter cette conception avec l'infrastructure North AWS par deux. Avec soit nous pouvons tous les pas obtenir avec plus de système fait de Louis ou nous pouvons créer pas facile à l'exemple en utilisant qu'une souris fourni poids de Louis. Donc, ici question vient est juste la meilleure façon ou dit un moyen loué pour la gestion de Nat. Donc, la recommandation de huit de Louis est d'utiliser, pas d'obtenir avec. Pourquoi ? Parce que tout d'abord, ne pas obtenir le racisme est un service géré. Donc, l'avantage des services gérés, nous n'avons pas besoin de donner l'effort d'administration maintenant plus pour le nous étions à la recherche d'un bout sur le bon terrain architectural et discuter de certains
des points importants. Donc, c'est notre pas obtenir avec mise en place. Si nous examinons cela, alors vous constaterez qu'il a besoin de Lewis. Nous avons une mise en place du PC et qui contient si plein de la sous-minute un est le public soumettre. Un autre est le sous-marin privé. Et ici, vous trouverez que dans le public sept il ya trois C deux instances est en cours d'exécution avec l'oculaire élastique suivant, et il n'a pas de passerelle associée à. Et dans la soumission privée, vous trouverez qu'il y a les données avec Sober exécute trois instances de base de données sur le sobre est en cours d'exécution et il y a un rotor implicite est également appliqué pour faire la communication avec le public de réseaux sur. Donc ici vous trouverez que si vous êtes à la recherche orteil qu'il passe par lui rotor frit. Et voici va orteils, mais pas obtenir avec. Et puis votre communication se passe ici et ici vous trouverez que l'entrée pour pas Gateway se fait dans la table de route principale, également dans la table de fruits personnalisée. Donc, comme nous avons discuté que supposé que si nous voulons faire n'importe quel type de pad ou dire processus de
mise à jour logicielle , voulez exécuter le processus de mise à jour logicielle et nous avons besoin d'accéder à Internet qui n'attirent pas le pain mou et exécutez le chemin d'accès à cette base de données. Ce n'est pas une solution faisable pour exposer ce sous-réseau privé comme public sept car il est un risque pour le nag de l'entreprise, il nous aidera dans cette situation pas discuter de certains des points importants à retenir au sujet ne pas obtenir moyen. Le but est de créer un moyen de ne pas obtenir. Nous devons préciser que le sous-filet public dans le blé ne pas obtenir avec devrait résider. Nous devons également spécifier un élastique je pré Andris nous associons à la façon pas obtenir. Lorsque nous avons créé un point, vous devez vous rappeler que l'adresse élastique I p ne peut pas entre une fois que nous l'associons à une
passerelle réseau Un autre point lié à la configuration. Une fois que nous avons créé la porte d'entrée terrestre, alors nous devons avoir obéi à la route qu'ils vont associer à un ou plusieurs de nos privés de vent net, trafic lié à
Internet au bout du filet. Katri, cette bande est vraiment très importante car cette étape permet aux instances dans notre privé communiquer
soudainement avec Internet. Donc, ce sont quelques-uns du point ou c'est un bon point pour ne pas obtenir moyen. Vous connaissez la question. Viens sur Myriades. Y a-t-il des limites ? Pas Gateway. Alors je peux dire que oui, il y a certaines limites. Nous allons discuter que les limitations maintenant sur ce obtenir avec le support cinq d répéter donc bande passante et automatiquement jusqu'à 2 45 Gbps nous ne pouvons pas associer un groupe de sécurité avec, mais pas obtenir moyen. Nous pouvons utiliser des groupes de sécurité pour nos positions dans les privés de net toe contrôler le trafic quand à partir de ces cas, nous pouvons utiliser un nickel ou le net OK, sceller pour contrôler le trafic qui est allé de la sous-nit et wit pas obtenir avec localisé ? Non, nous comprenons ça. Nous allons procéder pour la et discuter de quelques comparaisons entre ad Gayatri et non dans les positions . Qui le premier aspect hors comparaison dans une capacité de niveau. Si nous parlons de ne pas obtenir avec la navigation avec très tous les niveaux car il est un homme, c'est fini. Il est donc pas obtenir dans chaque zone de disponibilité sont implémentés avec redondance. Nous devrions créer un arbre dans chacun des litiges pour assurer des
architectures indépendantes de la zone d'autre part ou de nuit et des positions en termes de disponibilité, nous devons utiliser un script pour gérer le basculement entre les instances maintenant en déplaçant orteil l'autre point off comp est la bande passante dans la bande avec suspect pas obtenir avec peut mettre à l'échelle jusqu'à 45 db pois et d'autre part, pas dans les positions. La bande passante peut être dépend du type d'instance Opondo maintenant aller plus loin. Un autre point de comparaison est la façon de maintenance de maintenance avec ne pas obtenir re. Vous n'avez pas à vous soucier des locataires car c'est un homme de service. Tout le truc d'entretien. La tâche administrative est prise en charge par manger de Lewis et nous parlons d'instances nettes et il devrait être géré par nous. Seul n'importe quel type de patchwork aime après une pause système d'exploitation Patties sur les instances que
nous sommes la nuit et les positions en cours d'exécution est toutes ces choses sont prises en charge par nous seulement. Voilà donc quelques-uns des principaux points de compétence dont je voulais discuter avec vous au sujet de cette passerelle. Pire n'est pas stérile. C' est ça, les gars. C' est ce que je veux que vous discutiez avec vous dans la prochaine section. Jusque-là, Bob, je t'emmène
19. Les passerelles Internet des composants VPC ne sont pas satisfaites: Bonjour, les gars. Merci d'avoir pris la décision lors de cette session, nous allons discuter du vote. Un autre composant BPZ. C' est une bonne seule porte Internet avec Alors nous allons sauter dans la discussion. Donc, fondamentalement, une instance dans notre soumission publique peut se connecter à
Internet via la passerelle Internet si elle a publique I P v quatre adresse ou une adresse I P. V six que nous savons déjà que je personnes six adresses sont globalement uniques et donc public par défaut. Maintenant, supposons que si nous voulons que notre instance soit en mesure d'accéder à Internet avec cela, nous voulons également que pour empêcher les sources sur Internet d'initier la communication avec nos instances, nous pouvons alors utiliser Accepte seulement passerelle Internet. Maintenant, regardons dans le remorquage Ce diagramme dans ce diagramme chaque PC a un bloc de cidre I. P V six sur la soumission dans le VPC a des gens six blocs de cidre. Une table de route personnalisée est associée à sub net un et points tout Internet lié I P V six trafic vers et sortie seule passerelle Internet dans le VPC ici, Je veux que vous discutiez de certaines de la caractéristique off, accepte que la passerelle Internet avec accepte seulement tourner la passerelle. On ne peut pas associer un groupe de sécurité, est-ce pas ? Des groupes de sécurité d'instances de quatre heures dans les privés de net toe contrôlent le trafic à gagner de ces instances. Un autre de la caractéristique d'une grâce que des passerelles Internet que nous pouvons utiliser sur le nickel qui est cornetto est le contrôle des orteils talon. Le trafic vers et en provenance de la soumission, pour lequel l'accord seul Internet obtenir le trafic de réacheminement fonctionnera. Si vous comprenez ce diagramme, alors vous pouvez facilement comprendre que la sortie seule passerelle Internet. Donc maintenant, nous avons peu de compréhension sur les accord seulement Internet Gate avec non, nous allons sauter dans remorquage créatif Lewis console de gestion et regarder dans la section VPC. Et d'où nous pouvons créer ce si la Grèce Internet il nous ou Cygnus seule passerelle Internet . Allons donc à l'aide de la gestion de la console Louis. Nous sommes donc en train de jouer huit de la gestion de la console Louis. Donc ici, quand je veux accéder au VPC que la première chose que nous devons faire,
nous avons besoin de prendre les orteils sur les services et ici nous avons besoin de BPC de type orteil. Ensuite, nous aurons l'option et quand nous irons au VPC, alors nous trouverons tous les composants dont j'ai discuté avec vous en prenant le temps. Il arrive maintenant. Alors, tu vois des années où ? Le côté gauche. On prend la barre de navigation, et ils sont du bon côté. On a le tableau de bord. Donc, ici, nous allons obtenir les cigarettes seulement portail Internet avec option ici. Et si vous cliquez là-bas, alors nous trouverons l'option pour créer la passerelle Internet accepte uniquement. Donc, à partir d'ici, vous pouvez créer le seul portail Internet avec. C' est ce que je voulais démontrer ton indécision. se voit à la prochaine séance,
Bob, Bob, je t'emmène.
20. Routeur implicite des composants VPC: Bonjour les gars. Bienvenue à une autre session dans la décision, nous allons discuter de rester nous
composant occupé qui est nous assez log de la grippe, nickel et rotor implicite. Alors, nous allons entrer dans leur discussion. Jusqu' à présent, nous avons discuté sous réseaux table Rout, passerelle
Internet élastique AP pas obtenir avec des instances non, des groupes
de sécurité. Maintenant, nous allons discuter d'environ trois PC a volé faible nickel et rotor implicite. Nous allons commencer à répéter à long terme. Alors, qu'est-ce que le journal de flux PC re ? Répéter Les journaux de flux sont l'un des mécanismes par lesquels vous pouvez capturer des informations sur le trafic
I P en provenance et à destination du réseau dans des phrases. Dans notre répétition e PPC volé Long données peut être publié orteil huit des journaux Louis Cloudwatch et l'image sur une rue. Donc, ces deux services ont encore besoin de découvrir pour le moment juste considéré que ces air le Morton géré services au large de huit de Louis. Nous allons discuter de Cloud quoi et Amazon s trois dans les prochaines stations Pas de déménagement pour bien que nous comprendrons que dans les journaux Oslo travaillés peuvent nous aider. Donc, la réponse ici est à travers les journaux sont vraiment utiles pour diagnostiquer les racines de groupe
de sécurité trop restrictives . Une autre tâche importante que leur journal de la grippe peut aider est de surveiller le trafic qui atteint nos instances. Les journaux de flux peuvent également nous aider à déterminer la direction hors de la piste qui est passée des interfaces
réseau. Alors maintenant, nous allons discuter de quelqu'un à retenir. Pour chaque loi de flux de journaux de flux PC non seulement créé pour VPC, nous pouvons créer un verrou de flux pour soumettre ou une interface réseau. Supposons que si vous créez un flux journaux pour un sous-réseau ou pour re PC. Dans ce scénario mangé, vous parlez à des amis dans le sous-marin Nittel. Le VPC est surveillé. Un autre point à retenir est que les données du journal de flux pour un moniteur réseau orteil Faith est enregistré comme faible, long enregistrement, qui ne sont rien, mais beaucoup donné, consistant hors sent que décrit le flux de trafic se déplace maintenant pour cependant, lorsque nous créons un journal de flux, nous devons spécifier pour quelle ressource nous créons cette loi de flux. C' est ce que je voulais discuter avec vous en ce qui concerne les journaux de flux occupés. Maintenant, nous comprenons que Pourquoi utilisons-nous maintenant une autre répétition voir composant, que nous allons examiner dans elle ? Ce réseau une saison est qu'il représente vraiment la liste de contrôle d'accès. allons donc comprendre que pourquoi nous utilisons la
liste de contrôle d'accès essentiellement entrepris du réseau A Seal est une couche de sécurité facultative pour notre VPC qui agit comme un pare-feu pour contrôler trafic entrant et sortant d'un ou plusieurs sous-réseaux. Donc ça veut dire que c'est une sécurité au-dessus de la sous-minute. Sautons dans un diagramme et nous le comprendrons mieux. Donc pas de regard orteil ce diagramme. Ensuite, vous trouverez qu'il y a une couche supplémentaire de sécurité sur le dessus une nuit. Cela signifie que vous pouvez fournir une règle innée et une règle de naissance pour accéder à la sous-minute via les sceaux E du réseau avant le groupe de sécurité. Donc, connaissez votre famille avec tous ces composants, et vous cherchez à ce que nous avons une couche supplémentaire de sécurité dans le formulaire hors liste de contrôle d'accès
bloc-notes, qui passera par Summit pour accéder aux instances. Donc maintenant, l'image complète va ressembler, je suppose que si quelque chose hors de la demande à venir donc il va passer par le routeur qu'il serait regarder dans la table de route, et puis il ira dans le réseau A Seal où le réseau d'un joint regardant orteil. La règle de la participation est née si la demande entrante d'un I P est autorisée ou non. Donc, en se basant sur le principe qu'elle poursuivra si elle est autorisée. Ensuite, il viendra vous et vérifiera le groupe de sécurité si le I P est autorisé ou non dans le groupe de sécurité à accéder à l'instance. Donc, c'est le Non complet, discutons de certains des points à retenir en marchant avec les joints du réseau A. Ce point est très important. Un autre point dont je vais discuter. Autrement dit, lorsque nous créons un réseau personnalisé, un sceau et quand nous associons avec le sous-réseau par défaut, chaque réseau personnalisé est talons nie tout en os et notre trafic né jusqu'à ce que nous spécifions les règles pour permettre un oculaire, que vous voulez permettre aller plus loin, et nous allons discuter d'un autre envie de se rappeler manger un peu Nitty Nora. VPC doit être associé à un réseau, un sceau et supposant enfants, si vous avez oublié de mentionner près de Tokyo, sceaux explicitement, alors soumettre sera automatiquement associé à la liste de contrôle d'accès Fort Network. Un autre point à retenir est que sur la liste de contrôle d'accès réseau peut être associé à plusieurs soumettre, mais soudain, il ne peut avoir qu'une seule association avec une liste de contrôle d'accès réseau à tout moment. Pas d'orteil en mouvement Un autre point. Mais avant de discuter de ce point, je voulais vous emmener dans la console de gestion Louis où je peux vous montrer à quoi ressemble la liste de contrôle d'accès
réseau. Alors, on y va de la console de gestion de Louis. Donc nous sommes en remorque. Console de gestion AWS à nouveau. Comment pouvons-nous accéder au service ? Nous pouvons venir ici et je trois pc sélectionné, donc il va nous emmener à la console VPC. Donc nous sommes en remorque. PDG du tableau de bord Vpc. C' est une partie de la pureté malade. Donc, vous devriez vous souvenir de cette page. Donc maintenant, nous allons dans le réseau un sceau et ici nous allons regarder leur entrée hors d'un CSO ici nous
pouvons voir que nous avons six d'association de tricot et maintenant vous trouverez les règles. Les règles sont en vigueur, les règles des
obligations sont nées. Règles soumettre association Pour tous ces détails, vous pouvez trouver un moyen de discuter du point que je disais maintenant afin que vous puissiez voir comment il
est conçu, vous verrez le numéro de règle qu'il a donné la règle d'exécution hors. Ces règles sont arrivées dans l'ordre, commençant par le nombre le plus bas. Le nombre le plus élevé que vous pouvez utiliser pour la règle est de 3 à 7, double six. Donc garder les valeurs de règles dans la plage 3 à 7 double Six ans de recommandation Louis est que nous devrions commencer par créer des règles par incréments comme 10 ou 100. Ici, il est utilisé 100 de sorte que dans le cas où l'une des nouvelles règles que vous voulez insérer, nous pouvons insérer entre eux. Discutons maintenant des écoles de phoques du réseau A. Donc, vous verrez que l'entrée hors des règles du sceau réseau A qui contient le
protocole de type de numéro de règle pour la source d'impression permettant de refuser dans les règles d'obligation Vous obtenez source ici pour notre seule règle. Vous obtiendrez la destination ici. Donc, ici, vous trouverez la règle d'entrée où j'ai déjà mentionné que vous ne pouvez pas spécifier le nombre car il exécutera à partir du type de numéro Louis n'est rien d'autre qu'un type de trafic comme la connexion ssh. Dans le protocole, vous pouvez spécifier un protocole qui a un numéro de particule standard dans la plage de ports où vous pouvez spécifier, comme le port 84 pour trois. Et pour les sources, vous pouvez spécifier le côté arrangé à partir de l'endroit où le trafic arrive et autoriser et refuser que vous pouvez. Je spécifie que s'il est autorisé ou non un dernier point, dont je veux discuter en ce qui concerne la liste de contrôle d'accès au réseau est que, comme Ok, les
joints sont une liste droite. Cela signifie que la réponse, qui est autorisée dans le trafic inné, sont des règles sujettes à notre trafic né. Cela signifie que tout ce qui est permis dans la règle innée, la même chose sera permise dans nos règles osseuses. Mais ce n'est pas le cas du groupe de sécurité, dont j'ai discuté au cours de l'une de nos sessions. C' est ce que je voulais discuter avec vous des règles du Sceau du Réseau A. Alors allons plus loin et regardons dans un autre VPC compétent. Donc un autre composant que nous allons examiner est ce rotor implicite. Alors discutons de implicite. Il y a des tortues qui sautent à leur diagramme. C' est l'un des composants simples. Si vous regardez dans le remorquage que ce n'est rien de mieux composant, ce qui aide à acheminer le trafic. Donc, tout trafic qui arrive ou va, il va passer par le rotor. Il vérifiera que d'où vient le trafic et d'où il ira. C' est ce que je voulais discuter au cours de cette session. se voit à la prochaine séance,
Bob, Bob, je t'emmène.
21. LAB par défaut VPC: Bonjour les gars. Bienvenue à une autre session de cette session. Nous allons examiner le labo pour le VPC. Quoi que nous ayons discuté dans notre section théorique, nous allons travailler avec VPC où nous allons examiner bpc par défaut avec
vpc par défaut connu C'est un cloud privé virtuel personnalisé. Donc, nous allons sauter dans le remorquage de la direction de Louis et nous salir les mains. Donc, les gars, nous sommes dans AWS Management Console. Non, nous allons aller plus loin et aller orteil le livre d'or PC allant au zéro U P comme grossier. Nous avons deux options. Ce qu'il faut faire. Nous devons venir ici et cliquer sur le journal des services assez pour que vous puissiez aller de vous ou vous pouvez trier et vous trouverez que la mise en réseau et la livraison de contenu ou cliquez sur re occupé. Ceux qui cliquent sur nous allons vous emmèneront au tableau de bord CPC. Donc, dans ce tableau de bord, vous trouverez que nous avons un vpc six sous-réseaux, une table de salle, un groupe de sécurité, un réseau, sceaux A. Donc, ces compétents, nous avons déjà discuté. Vous devez vous demander que nous n'avons pas encore créé de répétition. Mais pourquoi on prend ça ici ? Donc ici, le premier point à retenir. Venez. Alors que s'est-il passé que chaque fois que nous créons un compte AWS sur ce temps créateur AWS Ah vpc dans chaque région que je vais vous montrer Et ce trois pc est la contrefaçon jolie donc il regardons dans cette fois que vous allez à l'intérieur, alors vous trouverez ici là-bas est un drapeau mentionné le vpc complet Oui, donc cela signifie que c'est un bpt déformé. Mais quand nous créons tous vpc personnalisé alors vous trouverez que ce drapeau est dit non Maintenant, nous
allons passer à l'autre région et nous allons examiner ce qu'il y a un PC re est également créé lors de la création de compte est lisible afin que nous puissions aller à l'un des raison. Par exemple, USA Ouest, Californie
du Nord nous irons là-bas. Ensuite, nous constaterons qu'il y a un autre BPC est également en cours de création du
compte AWS . Donc, il a créé un très occupé dans chaque raison. Tu vois, le numéro est un peu différent. Vous PC iPhone 59 cdd e trois manger. Rappelez-vous ce numéro et quel était le numéro que nous avions en Virginie du Nord. Je vais vous montrer. Viens ici. Ensuite, vous trouverez que ce nombre est différent. Donc ici vous trouverez ce 73 V pour tout le monde. Alors maintenant, en déplaçant l'orteil à nouveau le tableau de bord et vous trouverez qu'il a six soudainement. Pourquoi ? Parce qu'il a cette raison pour la Virginie du Nord a fait l'amour. Plusieurs capacités là-dessus. Il y a un filet de six sous-filets intenses. Si vous allez nous Est de l'Ohio donc ici vous trouverez qu'il a trois sous-minutes parce qu'il a trois de passif saura que nous allons aller plus loin et encore. Nous allons retourner orteils pas raison de Virginie. Et nous irons à l'intérieur du nous pitié. Donc, nous sommes dans le VPC et nous pouvons aller à l'intérieur et nous allons l'étiqueter afin que vous puissiez donner un nom afin qu'il soit facile de reconnaître que vous pouvez le donner à un nom avant de procéder. C' est vraiment une bonne pratique de fournir le marquage, Jordan. Non, nous allons au tableau de bord et vous trouverez ici que nous avons des sous-réseaux et pourquoi il est en cours de clic soumettre. Parce que cette région en a six. Plusieurs capacités. Qu' est-ce qui est aussi une bonne pratique ? Réservoir de remorquage Soudain, c'est aussi bien si tu veux faire ça. Il serait donc très facile de savoir ce qu'est le sujet et d'où il appartient. Toe, vous l'étiquetterez aussi bien. Commune. Étiquez-le. Donne-le au nom. Laissez facile un de filet est trop facile. Trois. Nous pouvons donc l'étiqueter de cette façon, le balisage est vraiment très utile. Lorsque nous voulons résoudre ces sous-réseaux, vous pouvez trouver qu'il est associé au même PC re. Alors maintenant, vous trouverez les détails ont. Bien que certains l'année prochaine, vous obtiendrez leur description que quel est le sujet ? I d Quel est l'état auquel nous procédons est associé donc ici vous obtenez un numéro qui est 4091 Donc vous devez vous demander comment ce nombre est donné pour discuter de certains de l'homme. Si vous êtes à la recherche orteil i p avant le cidre celui-ci, alors vous trouverez qu'il a donné 20 dernières et il a un nombre total de 42 sièges . Donc ça veut dire 30 à moins 20 qu'on doit s'enfuir, savoir, comprendre l'homme. Ça veut dire qu'on a un peu en main. Sur la base de la main, nous pouvons générer le I p et le système. Alors maintenant, je vais ouvrir une calculatrice. Donc, si nous allons trouver cela, aussi, à l'alimentation 12 qui nous donnera un numéro 4096 Mais ici nous obtenons 4091 orteil qui 4091 Pourquoi est-il ainsi ? Parce que cinq adresses que soit Lewis ne fournira pas, et ils le garderont pour leurs usages. Donc on ne peut pas l'utiliser. Le discours pour et le dernier et le haut pour Donc vous devriez vous rappeler que les quatre premiers imaginent le garderont, et le dernier imaginer le gardera. Entre cela, vous pouvez utiliser n'importe qui de sorte que la raison de 096 moins que cinq adresses le haut pour et le dernier retournera un 4091 Alors que la raison pour laquelle vous obtenez un P avant 409 mois, Cela signifie
que ces chiffres sur I P que vous pouvez localiser dans ce sous peut. Eh bien, rappelez-vous
juste que et l'autre information que vous trouverez ici est que les verrous d'écoulement dont nous avons discuté plus tôt par les gens de fruits gens, information qui est associée à cela de nickel net étiqueté la taxe que nous avons créé ici, il se reflète et le partage est que le sommet est partagé partout . Donc, il n'est pas donné l'information parce que nous ne l'avons pas partagé pour aucun déménagement pour bien que nous
allons discuter de la racine a sauté dans la table de toit. Donc ici, vous trouverez que c'est un peuple racine qui est marqué là. Oui, dans l'ensemble. Cela signifie que c'est une table de route principale. Si vous vous souvenez que nous avons discuté de la table de route principale dans notre section théorique, Vous pouvez également attaquer la table ronde ici avec le nom de la table principale principale en route avec. Et maintenant, si vous vous souvenez de ce diagramme, alors vous saurez que nous avons dans l'arbre ici, qui est mentionné comme Ken Burns 0.0 point zéro dernier 16 qui représente le local . Alors, là où cette entrée s'est produite, regardons ça. Ensuite, il y a un onglet appelé route. Si tu regardais orteil ça. Ensuite, vous trouverez que nous avons une entrée ici. Comme ici, on en a un. Mettez 1 $72.31 dollars 0.0 lattes 16 et qui représente le local. Cette table de routage a également une entrée hors passerelle Internet. Donc, vous devez vous souvenir de l'autorisation. De cette façon, nous utilisons la table ronde afin qu'elle soit utilisée pour régir le trafic. Et cette table de routage est associée à l'itinéraire implicite et le routeur peut être utilisé pour augmenter le trafic à l'aide de cette table ronde. Donc, par défaut, vous trouverez qu'il doit intriguer. Donc les premières entrées, celui-ci est un mot. Cette entrée signifie, attendu, représentant comme local parce que le cas échéant, hors du trafic qui vient dans cette plage, c'est un côté de Loch Range que vous obtiendrez ici. Si vous allez dans le tableau de bord VPC dans le VPC, alors vous trouverez que nous avons un côté de la plage loch, la même plage qui existe dans la table racine. Donc, si nous obtenons le trafic dans cette plage, cela signifie que cela appartient au local. C' est ce que cette entrée signifie donc fondamentalement ces entrées pour le local dans les sept Et maintenant, nous étions plus loin que nous regardons vers ces entrées Isidore Blue pour l'entrée . Cela signifie donc qu'il est applicable. Tout le monde paie qui vient de l'extérieur Hormis la sous-OTAN, cela signifie l'entrée forcée pour local au sein de la BBC et la deuxième entrée pour l'extérieur du VPC. Donc, vous devez vous rappeler Nous avons discuté de la passerelle Internet dans notre section théorique où nous avons discuté de chaque fois que tout retour il vient de l'extérieur du VPC, il doit venir par la passerelle Internet et les passerelles Internet associées à le rotor implicite et l'ordre implicite dissocié avec la table racine où nous pouvons vérifier que là où ce paquet devrait aller. Une chose importante que je voulais montrer ici. Chaque fois que nous allons dans le remorquage, ils ne l'ont pas Vous trouverez que vous n'avez pas ah sonde n'est pas leader des orteils avant local mais vous
avez une option pour supprimer la passerelle Internet et cette entrée que vous avez confiné dans toute la
table ronde au cours de la semaine BC, Que ce soit une photo capable ou qu'il s'agisse d'une table de route personnalisée, les intérêts locaux seraient associatifs au sein de la table de route maritime répétée quel que soit type, ce
soit à la table de route principale ou à une table écrite personnalisée, cette entrée existera de façon car elle contient les plages d'adresses I P dans le CPC Pas photo
mobile. Vous pouvez vérifier les sujets associés et dans le Sud atteste un tabou de saison. Ici vous trouverez qu'il a six d'association minutes ici. Donc maintenant revenir à Daschle répété ? Non,
Ici, nous avons compris dans ce laboratoire que VPC par défaut est venu à savoir ce qui se passe lorsque nous créons un compte avec un w il que huit de fluides. Par défaut, créez trois PC par raison. Nous avons également discuté de sujets Nous avons également discuté de table de vérité. Donc voici mon arrêt dans la prochaine session, nous allons faire le laboratoire pour créer le PC habituel
dans le joli habituel où nous allons créer les sous-réseaux à travers la table Internet, obtenir avec le réseau de groupe de sécurité une vente par le nôtre et ensuite nous allons associer composants avec le VPC. C' est donc ce que je veux discuter avec vous dans les décisions de la prochaine session. Jusque-là, Bob, je m'occupe
22. LAB VPC personnalisé: Bonjour les gars. Merci d'avoir rejoint la décision. Dans cette section, nous allons implémenter la répétition personnalisée voir ? Donc, nous allons sauter dans remorquer le diagramme hors PC coutumier que nous allons mettre en œuvre dans cette application. C' est donc l'architecture de notre vpc personnalisé où nous allons avoir des sous-réseaux de netto, de la
table de route
principale, de la table deroute
personnalisée, route
personnalisée, passerelle
Internet et du rotor implicite. Donc non, nous allons plonger dans la chaleur de la console de gestion Louis et concevoir notre vpc Donc, nous sommes dans la console de gestion
AWS de remorquage . Et ici, nous devons aller en bas. Et là, dans la mise en réseau et la livraison de contenu, vous pouvez cliquer sur re PC. Il vous emmènera au VPC désespérée. Non, nous sommes dans le tableau de bord vpc. Ensuite, nous devons cliquer sur votre PPC ce Nous avons déjà vu que nous avons une entrée par défaut pour une journée pour la BBC. Nous en avons déjà discuté lors de notre dernière session. Maintenant, nous devons paniquer sur cette arme Create we PC d'abord, créons-la. Donc on est en remorque. Forme créativement prissy. Comprenons. Ici, vous devez fournir la gamme de blocs de cidre dont vous vous souvenez ? Pourquoi utilisons-nous côté de Loch Range côté de Loch Range sera utilisé pour fournir la gamme hors adresses I P à la troisième option I p avec six blocs de cidre, nous devons choisir Non, je les gens réussissent à chercher cette implémentation particulière à le fort, il y a quelque chose qu'on appelle tendance. Nous allons examiner les options donc par défaut et dédié à dédié. Donc, cela signifie que le matériel qui est un orteil situé ce vpc qui va être
utilisé seulement si vous, cela signifie qu'il n'est pas partagé. Mais si nous utilisions avant que ce matériel soit partagé, celui des huit Liz vous localisera. C' est donc la différence. Alors remplissons le formulaire orteil ici nous allons, juste sur la gamme que nous allons fournir ici est que la fille ne sait pas 00 slash éteint donc vous pouvez obtenir l'information. Si vous avez le moindre doute, vous pouvez placer votre cours ici. Il vous permettra de vous donner quelques outils, conseils de cette façon que ce sentiment ID étant utilisé parce que j'ai déjà expliqué aucun mouvement pour la semaine politiquement co créer quoi ? Jusqu' à ce que nous ayons, vous ne créez pas Witten donc ça ne prendra pas beaucoup de temps. Il est donc créé. Alors maintenant, il va nous prendre le VPC désespérée. Ici, nous avons créé celui-ci répétitions personnalisées et si vous allez aller à l'intérieur de cela, alors vous trouverez tous ces détails ce qu'il a été un Donc la principale chose que vous trouverez ici que la BBC par défaut que vous étiez sur ? Non, comme c'est une jolie coutume. Alors regardons ça. Quelles sont les choses qui est créé lorsque nous avons créé discuté d'une répétition c Donc, les ressources qui est associée à coutume jolie nous allions résoudre ortie. Nous trouverons que seulement 67 il n'est pas la raison de Virginie et qui est associé à la valeur par défaut Be pretty. Donc, cela signifie qu'il n'y a pas de communautés automatiquement vidéo. Nous devons créer un soudain et que nous devons associer à une répétition personnalisée
Regardons dans la table ronde, aller à la table ronde sur ce que nous allons trouver ici la table principale qu'il a créé. Alors pourquoi par défaut ? Chaque fois que nous créions n'importe quel type de v p c x, créer route principale, ils seront par défaut et qui est associé à la répétition personnalisée. Allez-y, puis vous trouverez ici et vous trouverez la table principale, qui se termine par 60 Cito. Maintenant, nous allons aller au diable et nous avons été très trouvés que cela se termine par 6 82 Donc,
cela signifie que cette table ronde est automatiquement créée lorsque nous avons créé le bpc personnalisé. Alors nous allons plus loin et en regardant orteil que l'autre compétent avec ce qu'il a été créé ou non. Nous allons passer pour la passerelle Internet. Vous trouverez donc qu'il n'y a qu'une seule entrée qui signifie qu'elle n'a pas été créée. Tout type de passerelle Internet cette passerelle Internet est associé avant que nous PC, pas aller plus loin et regarder toe l'autre composant de l'aspect de la sécurité va au réseau un sceaux et vous trouverez qu'il ya une association l'année PC habituel, donc il a par défaut créé un réseau nickel d'un sceau pour nos clients. Alors, comment allez-vous trouver qu'il est associé à notre coutume ? Vpc vérifiera ici. Ça signifiait chez ce client. Maintenant, nous avons vu que les années de cas de réseau normale pour la porte et la recherche orteil Les
groupes de sécurité au sein du groupe de sécurité, vous trouverez qu'il y a un groupe de sécurité est également en train de
créer pour examiner cela ici c'est le groupe de sécurité qui est associé à notre mainmise PT coutumière. Nous étions dans la lutte contre le client tout le I d et vous vérifierez ici que ce qu'il se termine avec 58 pour vous pouvez aller là à votre moissonneul entre créé se terminant par cinq rapport Et ce nom est la coutume répétée. Il est donc associé au groupe de sécurité Le groupe de sécurité est associé à la
répétition personnalisée pour simplement donner un nom qui est venu avant le groupe de sécurité afin que vous puissiez l'identifier . Il est toujours une bonne pratique de donner tagging afin que vous puissiez le reconnaître pour savoir que nous allons procéder pour leur et créateur sous net et que nous allons associer à notre PCU habituel. allons aborder le sujet Et ici nous devons créer sur click on create sub net Maintenant, dans ce formulaire, nous devons remplir les détails du sommet que nous voulons créer, comme le nom du sommet et que nous piquons il va l'associer à. Et nous devons fournir la disponibilité. Joan, Préférence. Si vous ne fournissez pas, alors il choisira automatiquement cela. Et ici, nous devons fournir le I p avant le bloc de cidre ou le sommet qui doit être dans la gamme plus large que nous avons définie lors de la création du VPC. Alors remplissons leurs détails Maintenant, nous allons remplir cet est des filets de filet un et ici nous devons choisir le PC habituel. Et ici, il est, marqué aussi par défaut, BBC et personnalisé. VPC Donc maintenant, il a automatiquement ramasser le bloc de cidre VPC si nous ne allons pas choisir la zone de disponibilité et ce qui se passera qu'AWS choisira automatiquement la
zone de disponibilité pour nous Maintenant ici, nous devons définir la plage. Mais avant cela, nous choisirons également la zone de disponibilité ici. Donc, nous choisirons l'U. S. East, donc il doit être associé à un hors de la zone de disponibilité. Si nous ne fournissons pas, alors il ramènera automatiquement. Mais nous avons à l'Est le plus récent maintenant. Nous devons fournir le sous-filet ou vous écrirez et non pas zéro point Nous devrions tous dans le côté de la pluie. Nous avons fourni i p avant le défaut de blocage du cidre Tout point de temps si vous avez des doutes afin que vous puissiez obtenir l'information avec ces emblématiques ici, vous obtiendrez le vote de détails Quoi ? En fait, c'est pourquoi cela vous a vraiment obtenu donc il a donné pour chacun des champs que nous utilisions et quel est le but de ces champs ? Alors cliquez sur créer une arme. Une fois qu'il a été Dunton notre soudain il est créé pour voir votre Nous avons créé un
sous-réseau personnalisé et il a donné cela à 51 Vous souvenez-vous pourquoi il est 2 51 ? Comme je vous l'ai dit, c'est 32 Nous avons parlé sur 30 à moins 24. Il a donné un sur Nous allons trouver que encore une fois je vais faire le même calcul pour vous d'entendre notre dernière calculatrice 30 à re parlé et nous avons dit que nous allons utiliser 24 donc 30 à moins 24 Nous restons avec huit semaines et si vous prenez pour mettre le vitesse de puissance. Ensuite, nous arriverons à 56. Et j'ai déjà mentionné que cinq adresses qui est bloqué façon Amazon afin que vous
puissiez le supprimer 2 56 moins ma porte pour et le dernier 1 à 51 de sorte que la raison pour laquelle nous sommes plus de 2 51 ou pas aller plus loin, vous trouverez tous le détail ici pour voir que vous aviez l'armoire par défaut. Non, jusqu'à présent ce que nous avons. Super. Alors allons sauter dans le diagramme. Jusqu' à présent, nous avons créé le soudain il qu'un sous-net merveille et nous avons donné les noms de minute un. Donc maintenant aller plus loin et nous allons créer ceux sur Netto qui est associé à la disponibilité
différente qu'il est sur. Nous allons donc entrer dans la console AWS maintenant. Maintenant, cliquez sur Créer soumettre. Et là encore, nous devons fournir une thèse de réseau de réseau à et nous avons procédé à l'associer avec le PC
habituel et ici nous allons choisir cette fois une disponibilité différente dans certains U assistance ne sera pas. Et maintenant, nous devons fournir la pluie de cidre est hors année et pas, vous savez, ne pas commander un petit point à 0.0.0. Ça fait 24. Maintenant, nous devons trouver notre gamme. Maintenant, cliquez sur créer des armes afin qu'il crée une seconde soumission. Nous allons le vérifier. Donc maintenant, nous avons quelques tricoter un et soumettre orteil. Tu iras là-bas. Diagramme Nous avons créé le sous-net un et quelques Nitto vont maintenant plus loin. Donc, maintenant, nous devons nous assurer que tout d'un coup, c'est être un fonctionnaire. Alors, comment pouvons-nous faire ça ? Nous devons aller à la passerelle Internet et nous allons d'abord créer la passerelle Internet. Nous pouvons créer une passerelle Internet pour savoir ici vous devez fournir le nom afin que vous puissiez associer C i d w Et puis vous devez cliquer sur créer Donc il est en cours de création. Mais vous trouverez que leur état détecte donc nous devons nous assurer qu'il doit être attaché. Pour ce faire, nous devons venir vos actions et cela doit être prissy. Nous devons sélectionner la jolie coutumière. Nous l'avons sélectionné et cliquez sur l'attaque. Donc non, cette idée w est demandé avec le PC habituel Donc non, il est en train de l'obtenir. Et ici, je veux être un régal. Le point à retenir dont nous avons discuté dans une résection à deux ce sujet est de vous chaume. Une seule passerelle Internet. Will BBC à tout moment aller plus loin maintenant, nous allons aller dans les gens de la route et créer une table écrite personnalisée. Et puis nous étions moins ici était cette passerelle Internet vers cette table de route particulière afin que
nous puissions avoir notre accès Internet dans l'orteil VPC. On est dans la table basse. Donc, nous devons créer sur votre créer écrit table et prénom de sorte que vous pouvez facilement huit en étranger, client ou table. Et ici, vous devez spécifier ce qui sera voir que vous voulez associer joli coutumier. Nous voulons associer il peut créer une arme Il a créé une table écrite personnalisée et ici vous obtiendrez un intrigant ce que nous devons faire Nous avons juste besoin de le sélectionner et besoin de vérifier ce qui intrigué a quand il est créé. Cliquez sur les données, vous trouverez qu'il a ah local. Vous souvenez-vous que la raison pour laquelle il est local et nous avons discuté de cette chose dans la
section North Theory . J' ai expliqué tout cela juste parce qu'il est des pluies de cidre accessibles dans des positions qui existent dans la boisson de cidre qui devraient communiquer entre eux. Donc, tout trafic qui vient avec dans cette pluie de circulation qui communiquera tout cela . La raison pour laquelle il a déjà été entré dans cette table de route a tweeté ce niveau par défaut. Donc, ici, le point à retenir a réitéré que si c'est une table de route principale ou si c'est la table de route
personnalisée, cette entrée doit exister dans la table sans aucun doute. Maintenant, nous devons associer la passerelle Internet, que nous avons créée dans la dernière étape, et nous allons associer cette passerelle Internet ici. Alors, comment faire ça ? Nous devons venir ici et cliquer sur Edit Room, puis nous obtiendrons une option toe ajouter route, et ici nous devons spécifier zéro point 0.0 Last Zero de Zito. Ceci est révélateur que cela va être applicable à tout le trafic, et ici nous avons besoin de vous choisir la passerelle Internet, et ici nous devons spécifier ce qu'Internet obtenir avec lequel nous avons créé. L' idée de ressembler ici. Et maintenant, nous allons devoir effacer les racines de sauvegarde. Cliquez sur vos vêtements. Maintenant, nous devons associer un sous-réseau, que nous voulons rendre public. Alors venez ici et ici. Nous devons en sélectionner un sur le sommet et associer le tirage. Faites l'association sept TI. Nous devons venir ici et cliquer sur Modifier, soumettre l'association, Et ici vous devez sélectionner un hors du Cabinet, que nous avons créé. Donc, nous allons en faire un siège sommet un comme une photo publique soumettre. Fais ça. Tout d'abord, nous devons cliquer dessus et l'enregistrer. Donc maintenant, nous avons associé le soudain pour à côté de nous devons nous assurer que ou d'assigner public je pré est activé. Alors, comment faire ça ? Nous devons aller dans les sous-filets, et ensuite nous devons choisir le cessez-le-filet un. Et ici, vous trouverez auto assigné Public Summit n'est pas. Donc, ce qu'on va faire, on va aller aux pieds. faire ? Oui. Comment faire ça ? Pour vous assurer que vous avez sélectionné ce sous-réseau. Et maintenant, nous devons continuer à agir. Modifiez votre pour affecter I p Ici, nous devons sélectionner activer Auto, c'est I en public i p v quatre adresse et cliquez sur enregistrer. Maintenant va vérifier. Donc, nous allons trouver cet oculaire public assigné auto. Oui. Oh non. Nous avons fait avec la configuration de tous les composants VPC. Non, nous allons déplacer pour la et créer un facile à instantané qui appartient orteil Ce PC re personnalisé qui permet se déplacerdans la console principale et à partir de là, nous pouvons créer sont faciles à savoir que nous sommes dans le tableau de bord facile . Nous devons venir ici et sélectionner la longe Facile à instances et ici vous sélectionnez les deux ans gratuits seulement et ensuite nous devons les sélectionner est seulement à côté et nous devons sélectionner les configurations traduites et ici nous devons sélectionner le coutumier PCT il il automatiquement mardi quelques nuits qui est associé à cela, donc nous avons besoin de sélectionner le
U.S
. U.S Est un comme il est un public. Donc, nous allons créer un instant public Donc ici, ça veut dire que nous devons nous associer au sous-Netto,
qui est associé à la passerelle Internet
si soudainement il est associatif . Donc, une fois que vous avez sélectionné le sous-réseau qui est associé à la
passerelle Internet publique Alors pourquoi nous faisons cela ? Donc, parce que nous voulions lancer notre facile à instantané soumettre public de sorte que la raison pour laquelle nous associons avec le C sept il a gagné car il est d'avoir une association avec Internet Gateway. Donc, cela signifie que c'est il deux instances peut être consulté en utilisant public je p pas plus de photo et nous
allons y aller et cliquer sur. Ensuite sont le stockage. Nous allons le laisser comme il afin que nous allons aller au cou des orteils et ici nous pouvons ajouter un peu d'étiquette. Si on veut, on peut donner Ian Visa Webs. Donc maintenant non, l'année
prochaine, nous allons aller plus loin et cliquez sur Configurer le groupe de sécurité. Donc ici vous pouvez créer un nouveau groupe de sécurité Nous allons également créer ici. Donc ici, nous devons choisir ce TTP s. Alors maintenant vous pouvez donner un nom au costume du groupe SG à Citigroup. Une fois qu'il est fait, Alors cliquez sur l'examen et le lancement. Cliquez ici. Là encore. Vous devez fournir le garder votre prénom qui toujours démo de la BBC Don't Lord the Keep Here. Sauvez-le au lancement. Facile à installer Donc, il est lancé. Non, on y va. Donc, voyez, année, c'est C deux instance a obtenu le lancement et il est attribué que je public sur ce que nous devons faire cela. Nous avons assez longtemps sommet public. Prochaine instance, nous allons lancer et nous allons lancer en remorque la soumission privée afin que nous puissions avoir cette conception d'infrastructure en place. Donc, nous allons sauter dans elle de moins de console à nouveau. Donc, cette fois, nous allons lancer un facile deux instances dans notre BBC personnalisée avec
soumission privée Alors cliquez sur lancement et positions et le flux contre Select Free à votre seule sélection Et ici vous devez cliquer sur confiance instance retail Tamir sélectionnez le PC coutumier Et cette fois, nous allons sélectionner C sub Nitto Donc il est déjà sélectionné car ce sous-réseau est associé à un sommet privé parce que nous n'avons pas configuré aucune sorte de passerelle
Internet avec ce sous-réseau. Donc, il devrait être à travers les favoris de net seulement maintenant cliquez sur Suivant sont le stockage. On va laisser ça a cette fuite sur notre étiquette. Nous allons orteil clic sur ajouter exemple emmêlé. On va le garder comme un nom. Donne-le au nom. Donc privé et position principalement nous pouvons garder des bases de données afin que vous puissiez lui donner un nom Database un qui réside dans le remorquage. Le sommet privé. Maintenant, nous allons déplacer pour le groupe de sécurité configuré. Donc, ici, vous pouvez créer un autre groupe de sécurité. Donnez-lui un nom. Voleurs, groupe de sécurité
privé. Donc, ici, nous allons ajouter des règles afin qu'il puisse être excessif capable du protocole de base de données seulement, par
exemple, pourrait suite. Et il devrait être accessible à partir de notre public Adoucez-le. Donc, nous allons choisir que nous allons ajouter un de plus. D' accord, CMP pour qu'on puisse le ping pour les droits et être ici tous les Light Cmp ap avant et qu'on puisse accéder à un lee de l'instance publique. Donc ici, Maintenant, ce facile à instance est accessible à partir de ce I p, qui est associé à notre public. Vous voyez deux instances ici, nous pouvons nous assurer qu'une connexion de saucisse aussi vous le ferez
de ce problème à l'instance procéder pour le clic sur le lancement de l'examen maintenant cliquez sur le lancement. Nous devons donc fournir une nouvelle clé. Les paires étaient plus un que vous pouvez donner téléchargé. Nous pouvons lancer des instances. Non, un récent gagne une chance d'obtenir un lancement. Alors, voyez-vous. Il s'agit d'avoir sur Lee le privé I p. , mais ni l'AP public sur ce cas ne peut être exercé que par l'intermédiaire du I p que nous avons mentionné. C' est notre public facile à instance donc non, nous avons à facile pour les instances en cours d'exécution on a le public ap vous verrez. Et si vous regardez ici, la base de données en est une, elle n'a pas le public. Je suis tellement non, nous avons terminé nos conceptions. Allons donc au diagramme et comprenons que ce que nous avons fait. Donc, nous avons terminé cette infrastructure conçue où nous avons lancé Trop facile pour instances un dans le privé soumettre Un autre est le public soumettre et ces sous-comités étant associés dans le vpc personnalisé où nous avons créé notre Internet et associez l'identifiant d'envoi personnalisé avec la passerelle Internet. Et puis nous avons également créé une table de routage personnalisée où nous avions fait une entrée pour cette passerelle
Internet. C' est ça, les gars, c'est
ce que je voulais. Toe le plus vous traiter dans cette session même la prochaine session. Jusque-là, Bob, je t'emmène.
23. Image de la machine Amazon: Bonjour, les gars. Merci d'avoir rejoint la station dans cette section, nous allons discuter d'une image de machine de 1 000 000 000 qui s'appelle Suis-je ? Donc, il y a le A M. Un concept est à peu près un simple avant, donc pour mieux le comprendre, nous allons sauter dans la chaleur de la console de gestion Louis et discuter à bord de l'air Me. Donc, les gars, nous sommes dans huit des préoccupations de la direction de Louis. Si vous vous souvenez que chaque fois que nous créons une instance facile de deux en allant dans l' ordinateur et en cliquant sur Facile à et ici nous avons cliqué sur le lancement, facile à l'instance dans ce processus, nous obtenons un pas où nous devons à l'image sur l'image de la machine qui est une contrainte. Donc ici, nous choisissons l'image dans laquelle vous savez, comprenons que ce qu'ils me voient en fait. Donc, fondamentalement, vous pouvez fournir les informations pour lancer une instance. Alors vous voyez que c'est fournir l'information comme quoi ? Cette image d'instance contenant donc chaque fois que vous créez et supposez perdre cette année esprits ce que cela contient. Donc, cela contient, comme par ton attiré les gens et travail toutes ces choses préinstallées. Si vous voulez créer le vôtre, vous pouvez le faire. Vous pouvez également le faire, sorte que vous pouvez créer l'instance. Nous allons passer par les étapes, arroser les étapes nécessaires pour créer nos propres images de machine Amazon. Mais avant ça, on regardait la fin du cycle de vie, n'
est-ce pas ? Donc, nous allons sauter dans un diagramme et ensuite nous allons discuter Donc ce diagramme représente le cycle de vie des rappels. Donc, il est dit qu'une fois que vous créez façon d'uranium enrichi, vous pouvez l'utiliser pour lancer de nouvelles instances, vous pouvez copier inhumain dans la même raison ou deux régions
différentes ainsi. Lorsque vous n'avez plus besoin. Et suis-je, vous pouvez désenregistrer huit aussi. Alors non, regardons dans les étapes, qui est nécessaire pour créer nos propres voies am. Donc, nous allons sauter dans la console AWS. Donc, les étapes pour créer notre seul poids est première instance de lancement de reconnaissance à partir du jeu
existant. C' est et ensuite nous allons personnaliser l'instance. Par exemple, si nous décidons de l'utiliser, suis-je, alors ce que nous devons faire ? Nous devons sélectionner cette image et la personnaliser selon les exigences de notre projet. Exemple. Si nous construisons une image pour notre projet où chaque machine de développeur doit avoir, Prince a dit reddest, et il a 10 développeurs. Ensuite, dans ce scénario, c'est vraiment très utile. Toe réinstallez l'application la plus rouge dans la manière de jeu existante. Nous le sauverons comme moi. Et ce am façon sera utilisé de façon que les développeurs. Ainsi, chaque fois qu'ils vont créer une instance, ils trouveront que celle-ci est reconfigurée. Donc, dans la création de résumé quelque part trois étapes processus dans la force. Chester, nous devons sélectionner Emily existante et nous allons créer une instance à partir de cette Emily particulière une fois pour Sister Pearl fait. Ensuite, dans le deuxième District, nous devons configurer l'instance créée avec la configuration requise. Par exemple, dans ce cas, nous projetons dans va installer l'application readies sur l'instance. Une fois que c'est fait, ils le sauveront, comme moi, et le publieront, orpent la communauté et attendent. Vous obtiendrez une option. Par ici. Il y a certaines communautés eux un acarien que vous voulez l'utiliser. Vous pouvez l'utiliser de la même manière. Ils peuvent également publier leur my afin que les développeurs puissent l'utiliser. Donc, non, allons entrer dans le processus de création bien sûr, ce
que nous allons venir ici dans le plus rapide ne le sont pas. Et ici, nous allons sélectionner le suis-je pour créer une instance. Nous l'avons sélectionné. Maintenant, nous devons cliquer sur contribuer et instance. Les détails viendront ici et ici. Vous pouvez fournir que chaque fois que vous avez créé pour mon but. Tu peux le faire. Soit vous fournissez le voyage bouddhiste à ce moment-là, ce qui se passera qu'il installera les applications requises au moment de la création. Off instance. Qui peut le faire avec ça ? Où aussi. Vous pouvez également créer une instance et effectuer l'installation des applications requises. Après l'avoir lancé sur l'un est fait, vous pouvez en faire une copie. Donc, dans cet exemple, considérez
simplement que nous allons lancer cette instance C deux et considérez simplement que nous
avons installé ou requis des applications. Par exemple, nous pouvons fournir une balise ici. Quelle que soit l'étiquette que nous voulons. Nom blanc orteil, clic
argent sur le groupe de sécurité. Nous le garderons tel quel, nous le lancerons. C' est donc le processus facile à conditionner. Une fois que nous avons créé celui-ci, nous
aurons une instance et sur cette instance, vous pouvez configurer votre application, que j'ai déjà mentionnée ici. Nous pouvons créer un nouveau donjon ici et nous pouvons le dire et ma démo une fois que c'est fait, nous ne pouvons pas charger le donjon ici, enregistrer et lancer l'instance. Il va donc créer une instance que nous avons déjà vu. Ce processus. Maintenant tu peux y aller. Vous trouverez que gagner une rue. Mais il va créer Non, il a été créé. Non. Considéré que vous avez ouvert l'instance et installez l'application, quelle que soit l'application requise et fermez-la. Alors non. Vous voulez faire une copie de votre instance en tant que nom. Orteil qui a forcé de marcher que vous devez faire Vous devez d'abord venir ici et l'Arrêter. Donc tu dois venir ici. Cliquez sur l'arrêt Une fois qu'il est en train d'être un arrêt. Ensuite, vous ferez une copie de cette instance en tant que nom. Je n'ai pas, il est arrêté. Alors, qu'est-ce qu'on doit faire ? Nous devons venir sur votre clic sur les actions. Les images m'ont créé. Donc, ici, vous devez fournir les détails de l'image. Donc, nous allons lui donner un nom appelé Je suis une démo et si vous voulez fournir une description, vous pouvez la fournir. Nous allons utiliser le même. Un point à retenir que nous sommes ici est que si vous êtes des instances cryptées de la même chose, cela reviendra. Cela signifie donc que pour vos instances cryptées, vous obtiendrez l'option cryptée ici. Mais si votre ennemi n'est pas crypté, alors vous n'obtiendrez pas cette option. Donc, vous obtiendrez l'option non cryptée ici. Donc notre précédent n'est pas crypté que la raison pour laquelle il nous donne le Nord crypté. Et ici, nous avons une sonde n'est pas là où la Nouvelle-Orléans. Vous pouvez donc l'utiliser de cette façon. Mais nous restons intacts avec cette démo avec les options données. Alors maintenant ce que nous devons faire, nous devons cliquer sur la création de Mito. Une fois que c'est fait, alors nous obtiendrons la copie qui émet le dans ma section et ici vous verrez que le statut se plie. Cela signifie qu'il est en train de le créer. Donc, cela est en train d'être créé. Non, non, regardons les orteils, docteur, vous pouvez lancer l'instance de la même manière à partir de la zone elle-même. Une chose. Si nous voulons le rendre public et privé, alors vous pouvez venir ici et modifier les autorisations d'image. Donc, les gars, c'est
ce que je voulais vous montrer dans la décision. Voir dans les six prochains jusque-là. Au revoir. Prends soin de toi.
24. AWS CloudWatch: Bonjour, les gars. Merci d'avoir rejoint la station dans cette session. On va aller aux pieds. Discutez de la montre AWS Cloud. Ce service est l'un des plus utilisés. Donc cette peur de Louis ? Alors commençons notre discussion sur huit de Louis Cloud serait. Alors, quel est le but fondamental de Louis Cloud ? Ce que si fondamentalement manger des moniteurs Louis Cloudwatch soit a soufflé ses ressources sur les applications, que nous exécutons sur huit de Louis en temps réel. Nous utilisons vêtu était de recueillir les orteils et les matrices de piste. Ces matrices présentent essentiellement des variables que nous pouvons utiliser pour mesurer nos ressources et applications. Donc, pour mieux le comprendre, allons sauter à l'aide de la console Louis Cloudwatch et nous allons examiner les choses. Quelles sont les choses ont niveau là-bas. Nous sommes donc dans huit du concert de direction de Louis. Allons dans le nuage était tableau de bord orteil, aller dans le nuage était tableau de bord. Nous devons venir ici et il y a quelque chose qui s'appelle la gestion et le gouvernement et où vous pouvez trouver l'option cloudwatch qui peut cliquer ici et cela nous mènera au cloud de
tableau de bord. C' était ainsi ? Il s'agit de la page d'accueil du travail en nuage. Donc, fondamentalement, il nous donne tous les matelas sur tous les services AWS que nous utilisons. Donc, dans mon cas, je n'utilise aucune des ressources. Mais à plus tôt. J' en ai créé quelques-uns à partir du facile à instantané de Sylvan's. J' ai créé l'instance C deux que je reçois toute cette option ici. Mais il n'y a pas de matrices particulières en cours de configuration pour ces ressources car elle n'est pas encore
configurée . Nous avons mis cette alarme au début du parcours, si vous vous en souvenez. Donc, si nous utilisons les ressources hors taux de Louis, alors vous obtiendrez tous ces détails ici et vous apprendrez à connaître les ressources. bord sans parasites. Donc ici, ce n'est pas limité. Toe cette page il de Louis, nous
fournir la possibilité de créer notre propre tableau de bord. Vous devriez venir ici si vous cliquez sur, créer un tableau de bord et nous devons fournir le nom de ce tableau de bord. Voyez le bleu, le mobile. Une fois que vous fournissez que cliquez sur créer tableau de bord et ici, nous pouvons régler les matelas, les différents types de graphique que vous pouvez configurer. Par exemple, si vous essayez de tableau de bord du créateur qui a comparer les mesures au fil du temps afin que vous puissiez cliquer ici, Cliquez sur configuré. Donc nous trouvons ces options et il a 107 matelas en Virginie du Nord. Raison de sorte que la raison pour laquelle nous recevons ce 107 ici et nous pouvons mettre en place selon vos exigences supposées que si nous voulons mettre en place pour CPU a dit que nous pouvons le rechercher afin qu'il ait facile de mettre Instance. Matelas, vous pouvez cliquer dessus pour vous voir Ici, il affiche l'utilisation antérieure hors CPU, que nous avons créé dans certaines des démos. Donc en regardant orteil que de sorte qu'il est de donner toutes les informations. Si vous cliquez ici, si vous voulez voir cela, vous pouvez le trouver ici. Eh bien, sont les instances que nous avons attendues en faisant la démo pour d'autres applications. Nous avons créé ce nombre de deux instances faciles dans chacune des stations. C' est ce qu'il affiche ici sur ce n'est pas limité. Donc ce matelas, vous pouvez trouver vos propres matrices aussi. C' est ainsi que vous pouvez ajouter des graphiques à votre tableau de bord. Donc, pas d'aller plus loin. Même fonctionnalité est également à peu près utilisée très misérablement, car elle permet à n'importe quelle infrastructure de répondre en temps réel. Supposait que vous vouliez suivre un modèle inhabituel de vos deux instances faciles et
que vous voulez la notification en temps réel, alors vous pouvez l'utiliser de sorte que le nom. Telle est que imaginer CLOUDWATCH e. Lorsque délivre un flux en temps quasi réel sur les évents de l'estomac qui décrit les blessures dans huit des ressources Louis pour le rendre processus complet, vous verrez que trois choses marche ensemble. Un. Ce 1er 1 détermine pourquoi garder un œil. Et puis il y a une certaine règle sur les bases de ce que je vais travailler et après cela, tout événement se produira. Ce qu'il fera, il déclenchera une action, et cette action est un orteil spécifique, les cibles. Donc, ici, un point de se rappeler que d'imaginer Cloudwatch utilise différents services Toe construire l'
ensemble du processus,par
exemple, par
exemple, vêtu ce qui utilise un 1.000.000 services de notification simples que nous étions à la recherche orteil plus loin dans ce cours. Cloudwatch utilise donc des services de notification pour avertir les utilisateurs en cas d'événement. Cloud AWS Ce qui est également utilisé avec Easy to to a scaling managed fonctionnalité. Supposons que dans le cas où une panne se produira pour un hors de l'instance. Donc, cela signifie qu'il y a un événement appelé. Donc, dans ce scénario, il enverra la notification, et cela fera l'affaire. La correction des étapes effectuera la mise à l'échelle automatique. Il y a d'autres services appelés AWS Cloud Trail Go avec lui de Louis Cloudwatch. Donc fondamentalement huit de piste de la foule Louis permet de surveiller les trous faits orteils à l'aide de vêtements
Louis ou un P A pour notre compte, qui comprend Call fait par huit de la chaleur de concert de direction Louis de Lewis, venir en ligne dans les poings et d'autres services également. Supposons que si vous activez ou dites, tonique sur la fonctionnalité de journalisation hors forage cloud, puis cloudwatch droite. Les verrous orteils l'imaginer comme trois seau qui est un spécifié à l'heure off, déclenchant la piste de nuage. Donc, ici, nous parlons de loi pour comprendre comment le poids du nuage lâche valait. Je voulais orteil donc vous un des schémas qui nous aide à comprendre comment nous avons travaillé de Louis Cloudwatch. Alors nous allons sauter dans le diagramme et ensuite nous allons discuter. Donc, si vous regardez dans ce diagramme, alors vous verrez qu'AWS Cloud, qui est fondamentalement un référentiel de matelas, par
exemple, des ressources qui utilisent la guerre vêtue Facile à instantané, met les matelas dans le dépôt, et nous récupérons la statistique à partir de cela. Matelas sur l'une des meilleures caractéristiques est qu'il ne se limite pas à la Metris dit, qui est fourni poids de Louis. Nous pouvons également définir nos propres matrices et mettre dans le dépôt que nous avons également sonde n'est pas orteil configurer les actions d'alarme à un ordre de démarrage d'arrêt mini et facile à l'instance, lorsque certains critères sont remplis et ce n'est pas seulement limité à l'information beaucoup, nous pouvons créer l'action capable d'alarme aussi bien. Alors, qu'est-ce que cette alarmistes acceptables ? Donc, fondamentalement, nous pouvons créer une alarme qui l'initient, W un C c. Vers une mise à l'échelle huit des notifications Louis Simple toujours actions sur notre désintox. Donc, dans l'ensemble, VWS cloudwatch est à peu près un service simple que nous utilisons essentiellement à des fins de surveillance. Et nous pouvons utiliser ce service avec d'autres services sur huit de Louis pour concevoir le processus
résilient en place pour l'infrastructure cloud avec l'aide de Louis. Donc, dans ce nord, je voulais rétablir la décision. se voit dans la prochaine saison jusqu'alors. Pourquoi t'emmener ?
25. Faites d'un instance EC2 en tant que Webserver: Bonjour, les gars. Merci d'avoir rejoint la décision dans la décision. On va aller aux pieds. Créez un simple instantané et faites de cette instance Twins facile en tant que Web Sobel. Et dans ce WEP Lobo, nous allons accueillir un fichier d'estimation, et ensuite nous y accèderons avec le public i p. Donc, nous allons sauter dans le remorquage à l'aide de la console de gestion Louis. Nous sommes donc à l'aide de Louis Management Console. Supposons donc de discuter de l'eau des étapes qui allaient aux pieds dans cet exercice. Donc, dans le premier test, triple va créer une instance facile deux et une CC deux instances en cours de création. Ensuite, nous appartenons à remorquer que, par
exemple, avec l'aide Off partie que j'utilise Windows Machine que la raison pour laquelle j'utilise parti. Si vous utilisez Lee prochaine machine, alors vous pouvez utiliser directement évaluer cette connexion pour accéder. Le simple à mettre en instance et une fois réagit est l'instance C deux. Ensuite, nous allons installer un achat sur dans le facile à installer, pour installer un budget de sorte que nous allons exécuter un peu commun, et une fois que c'est fait, nous allons créer un fichier d'estimation, et c'est Tim. Le fichier Will affichera les informations de métadonnées. Pas facile pour une instance. Alors exécutons les étapes dont nous avons discuté. Non. Donc, nous allons d'
abord aller à la section de calcul et sélectionner le facile à installer. Et nous allons créer n'importe quelle instance C deux ici. Donc non, nous sommes dans le tableau de bord Et tu. Nous allons cliquer sur l'instance de lancement et ici vous pouvez sélectionner le niveau gratuit uniquement et nous allons utiliser le 1er 1 clic Sélectionner. Et ici, nous allons sélectionner l'option par défaut. Ensuite, nous allons cliquer sur configurer l'année des détails de l'instance. Nous allons laisser la configuration avant et puis nous allons cliquer sur suivant au stockage. Donc, une fois que cela a été fait à nouveau, cliquez sur l'attaque suivante. Nous allons ajouter une balise car nous allions créer un représentant. Sobel Donc nom il a un pliable. Si vous voulez donner une autre fois, vous pouvez lui donner une autre fois. Dans le nom du tournoi tous les habitants de l'environnement commuté. Cliquez sur Suivant. Groupe de sécurité Conficker Ici, nous allons créer un nouveau groupe de sécurité. Donc démo du nom du fournisseur. Vous voyez deux porte des représentants sur et donner la description comme avec de sorte que nous avons donné le même nom est description. Donc, ce groupe de sécurité l'a déjà évalué. Nous confondons soit mon i p ou je vais rester avec n'importe où pour qu'il soit accessible depuis n'importe quel oculaire. Non, on a appris une autre règle pour le port 80. Donc, cela doit être la demande viendra et nous pouvons y accéder à nouveau. On va le garder comme n'importe où. Donc, nous avons inséré avec le protocole évaluer qui était déjà existant. Nous avons en certains arrêté deux façons parce que nous vous hébergeons, serveur Web
Tessa, et pour accéder à leur vapeur malade. Nous avons besoin du protocole TTP. Pas de clic sur l'examen du prêt. Il nous donne donc l'avertissement qu'il est ouvert au monde. C' est très bien. On le sait. Il suffit de cliquer sur le prêt. Et ici, nous allons créer un nouveau donjon ici, donnez-lui un nom que nous avons utilisé plus tôt. Luisito porte du Web. Sobel, télécharge le garde-le. Nous le sauverons. Maintenant, nous devons cliquer sur le lancement. Installez-le, qui lance l'instance. Alors allez dans le tableau de bord facile. Donc, il est toujours en train de créer. Donc, non, il a créé le facile à installer. Non, nous allons aller au logiciel de fête et connecter l'instance CC deux Donc laissez-moi ouvrir l'
application de fête . Mais avant cela, nous devons générer la clé PPK en utilisant le fichier PEM que nous avons téléchargé les étapes que j'ai déjà mentionnées dans une de nos précédentes sessions. Donc, si vous avez des doutes, vous pouvez les renvoyer. Donc nous avons ouvert le Partick un générateur Maintenant, Seigneur la clé Donc aussi Seigneur la clé Nous devons attraper ce fichier m Donc voici le fichier perm sélectionné ouvert. Fait. Maintenant, nous devons l'enregistrer en tant que clé privée pour que notre parti puisse le reconnaître en tant que PPK afin que nous
puissions lui donner un nom à nouveau. Démo Easy to as webs over save it Il est en cours d'enregistrement. Maintenant, fermez-le. Alors maintenant, nous allons ouvrir l'application de fête et connecter le facile à instantané. Tu sais, on ouvre leurs demandes de fête. Qui ici, nous avons besoin d'écrire facile à l'utilisateur tiret à et nous avons besoin de saisir le i p public ap. Alors attrapez-le d'ici, collé et à une telle connexion nous avons besoin orteil Goto devrait parcourir la clé que nous venons générer pour cela C'est la clé que nous avons générée. Ouvrir maintenant nous allons revenir en arrière session et ici nous allons donner avec le nom. Alors donnez-lui un nom avec la machine et enregistrez-le. Maintenant, nous allons l'ouvrir et regarder orteil que si elle est connectée à facile d'instance ou non oui, il connecté. Donc, il est connecté maintenant. Donc ce que nous devons faire, nous devons taper pseudo Donc ne me laissez pas faire l'écran plein format. Donc non, nous sommes en plein plus Donc ce que nous devons faire, nous devons installer le STT Pds pour une fête . Donc, pour ce faire d'abord, nous devons exécuter la mise à jour vendue que nous avons toute la chose jusqu'à
annuler la dette, façon de
blancheur et en remorque Put exploité. Donc c'est fait. Non, non, Non, non, on a besoin d'orteils. Effacez. Donc, après cela, nous devons installer, bien que pour t application pds. C' est un patch sur Young a volé STT PD moins y dans le remorquage. Il est en train d'installer une fête comme TPD soft, donc non, nous n'avons pas commencé à regarder plus. Donc ici, je voulais te dire quelque chose. Prêt ? Intéressant et important lorsque nous travaillons avec l'une ou l'autre console de gestion Louis. Il est donc très facile d'obtenir des informations sur la façon dont nous allons dans la console de
gestion AWS et quelles que soient les informations, les méta-informations que nous voulons saisir pour cela. Facile à illustrer, nous viendrons ici et nous l'attraperons. Mais supposons que nous voulons que les orteils saisissent cette méta information de facile à console. Alors, comment pouvons-nous récupérer ces informations ? Donc, pour récupérer ces informations à partir de l'instance easy tunes tw elle a fourni et vous étiez vraiment orteil accéder aux informations de méta données. Alors faisons-le. Non Alors commençons par l'éclaircir maintenant. Aussi, pour accéder aux méta informations, nous allons utiliser fille comme TTP 169 pas à 44.169 Ne pas à 44 Dernière Met aujourd'hui parler pinto. Donc, il nous donnera ces informations ces méta informations lorsque nous y accédons. Par exemple, si nous voulons accéder à l'instance je d que ce que nous devons faire. Nous devons utiliser la même fresque et mettre une idée d'instance là-bas. Et puis nous allons également comment le faire. Mettez un point-virgule et ICO dans le remorquage. Il est donc revenu. Instance I d Donc ce que nous allons faire, nous allons apporter cette instance je d dans une de cette équipe Will, Nous allons créer une estimation qui affichera cette idée en remorque que que tamoul et nous y
accèderons en tant que président. C' est donc ce que nous allons faire. Non. Donc pas clair. Donc maintenant ce que nous devons faire, nous devons le mettre en estime et dossier pour les orteils de fête. Fais ça. Nous devons écrire le but comme TTP à nouveau. J' utiliserai celui de l'arrière que nous avons utilisé. Et ici ce que nous avons besoin de faire passage auto en tant qu'équipe et nous allons créer inestimable et adresse. Vraiment, nous devons mettre cela un stimulus qui où le fruit de la coupe bleue 60 minutes dernière indice point comme démon. Donc ce fichier, il va créer à cet endroit au Yémen maintenant en remorquage. Donc, il a créé le fichier appelé indexé ou e-mail de test à cet endroit où le sang de Louis Human ne trouve pas très que si notre facile à instants travaillant comme un serveur Web. Alors, comment peut-on se battre ? Nous pouvons retourner à la console AWS et saisir l'ap public et ouvrir ce public. J' ai vu le navigateur Tour, donc nous sommes intuitifs Lewis Management Console. Donc nous allons attraper I p. Nous avons Graham couche. Maintenant, nous allons le mettre dans le navigateur et ici nous allons y accéder. Donc non, nous essayons d'y accéder une fois que vous cliquez dessus. Il n'est donc pas traitable. Pourquoi ? Parce que nous n'avons pas commencé le SOBO Apache. Alors quoi ? On doit l'extraire. Alors, comment faire ça ? On a encore besoin d'orteils. Revenez au facile à inquiéter et au début. Pour ce faire,
nous devons écrire le service que la DPT commence. Non, nous devons retourner au roser et jouer pour accéder à la page Web à nouveau. Alors faisons-le. On est là. Non, non. Encore une fois. Essayez d'y accéder. Oui. voyez, vous considérez l'instance que j'ai donc c'est ce que je voulais vous montrer. Mais avant de fermer la station, je voulais vous dire que lors de la prochaine session, nous allons en apprendre davantage sur le
processus d'amorçage . Alors comment remorquer une sangle, notre facile à installer à l'époque, hors création et à instantané. Donc, cela signifie supposons que si je veux créer un Web Sahwas au moment de la création hors facile d'exemple, l'eau des
orteils, leurs étapes nécessaires pour le faire Parce que, comme vous le voyez ici, il a tellement plusieurs étapes nécessaires pour créer une instance simple en tant que serveur Web. Et supposons que si nous avons besoin de plus de 20 toiles, cela signifie que nous avons besoin orteil créer une instance facile deux et aller un par un dans chaque machine et faire l'installation hors d'une partie. Donc c'est vraiment terrible tâche de Gary pour faciliter cette chose. Ce que nous allons faire, nous allons créer un piégeage bouddhiste, que nous allons placer au moment de la création hors Easy to instance. Donc, la porte de sortie c'est pour cette session. Alors à la prochaine session, jusque-là, buh bye. Prenez soin
26. Bootstrap EC2: Bonjour, les gars. Merci d'avoir rejoint la station lors de cette session. On va regarder dans les orteils faciles. Mettez les sangles qui sauteront dans la console de gestion AWS et créez le piège bouddhiste pour installer les PDs Apache Isobel STT pendant la création. Facile à installer. Donc nous sommes dans la console de gestion de Louis. Donc, avant d'écrire le piège bouddhiste, discutons vers les exercices qui allaient orteils effectuer dans ce somptueux. Si vous vous souvenez que dans notre dernière session, nous avons créé un web Sobel. Parallèlement à cela, nous avons créé un fichier estimable et qui a un fichier de table. Nous avons déployé en orteil des représentants du parti sur aan den. Nous avons accès que s équipe va déposer à partir du navigateur et de faire une instance facile deux comme un web donc plus que nous avons traversé diverses étapes où nous avons d'abord créé le facile à instance. Et puis nous nous connectons à la remorque aussi facile à installer, avec l'application d'aide off party. Après cela, nous avons installé manuellement séparément. C' est fini. Ensuite, nous avons déployé cette équipe et il y a donc différentes étapes à franchir. Qui est ce processus ? Ce que je vais faire dans ce labo. Je vais créer une instance facile à deux et écrire également un script wrapper bouddhiste qui
installera le STT PD. Eh bien, c'est fini une fête. Et puis il va récupérer les informations de méta données. Et à partir de ces informations de métadonnées, il va saisir l'instance que j'ai d et la mettre dans index dot html. Et une fois que c'est fait, il commencera le service pour une fête, c'
est-à-dire la MST PD. Alors maintenant, exécutons leurs étapes pour exécuter les étapes. Nous devons venir ici et sélectionner le facile à partir du calcul. Nous sommes donc dans le tableau de bord facile. Donc maintenant, nous devons cliquer sur l'instance de lancement. Donc, ici encore, nous devons cliquer sur gratuit deux ans seulement et sélectionner la première option. Et ici, nous devons cliquer sur configurer les détails de l'instance. Nous laisserons toutes ces options l'option par défaut, et nous reviendrons ici et dans la section des données utilisateur. Nous devons spécifier les pièges bouddhistes. Alors échangons le plus audacieux piégé qui on va commencer comme ça. Ensuite, nous avons besoin d'installer le TT pds après avoir dit TPD. Donc après ça, nous avons besoin d'un contrat de vérification des orteils. Une fois que c'est fait, nous devons appeler le lien méta-données. Si vous vous souvenez de cela, nous devons écrire cool comme TTP Colon 169 Talk pour essayer de réfléchir. 169 pas toe quatre Greatest meta high phone data slash et chance I d Quand nous allons mettre Toto comme table quatre fille où slash w faire qui est Deimel classe indexé ou test email. Et ensuite, nous devons commencer le service. 22 joli début. Alors c'est tout. Alors nous allons procéder quatre,
cependant, cependant, et cliquer sur la prochaine fois. Le stockage ? Non. Ici. Nous devons cliquer à nouveau sur le texte ici. On ne peut pas attaquer. Donne-le moi. On va créer un Sobel web. Donc, donnez-le au serveur web élu Ont déjà fait pas clair que La raison pour laquelle nous obtenons l'option. Pas de clic sur suivant. Contribuer groupe de sécurité. Nous allons utiliser le groupe de sécurité existant. Nous avons donc utilisé cette dernière fois. Donc, nous allons utiliser celui-ci seulement. Et si nous voulons créer ? Nous pouvons créer, mais c'est OK, nous allons cliquer sur le lancement de la contribution Et ici, nous allons cliquer sur le lancement. On va utiliser la même chose. Nous voyons aussi Que pilule, que nous avons créé plus tôt. Nous le reconnaîtrons. Lancez l'instance. Non, il est en train de se lancer. Cliquez donc sur l'instance 80. Donc, il crée Non. Donc, il est créé. Non, non, on doit saisir ce que je dis. Nous vérifierons que si c'est une volonté excessive ou non. Cliquez sur dans le remorquage. PDG, nous recevons l'e-mail de test de porte d'index et il nous donne l'instance que je d Alors regardez ici. Par exemple, 86 année zéro orteil et il retourne le même 60 du roto. Donc, tout ce que nous avons fait avec l'aide de bootstrapping. Donc c'est ce que Karl comme un bootstrap. Alors c'est tout. Les gars, c'est
ce que je veux que vous vous montriez dans cette séance. Alors à la prochaine session,
Bob, Bob, je t'emmène
27. AWS élastique Balance des charges: Bonjour. Les gars viendront à une autre station pendant cette session. Nous allons examiner l'équilibrage de charge élastique. Donc, dans cet aspect, nous allons apprendre ce que,
En fait, En fait, équilibrage de charge
élastique est ce qui est l'avantage de l'équilibreur de charge. Nous étions à la recherche orteil Comment fonctionne l'équilibrage de charge élastique. Et nous allons également configurer l'équilibreur de charge élastique dans ce laboratoire. Mais orteil de prière sautant dans le labo. Je voulais vous donner un aperçu de la charge élastique. Eh bien, et donc les gars travaillent est l'équilibrage de charge élastique. Donc, fondamentalement, l'équilibrage de charge élastique comme l'un des mécanismes par lesquels vous pouvez distribuer le trafic
entrant, d'autres, Web
différent donc sur la distribution hors trafic est non seulement limité aux bandes sur elle peut être distribué à plusieurs cibles comme des conteneurs et des adresses I p. Mais pour ce laboratoire, nous allons rester avec les deux instances BC, qui fonctionne comme un serveur Web. Donc, les gars, la question vient ici est de savoir quel est l'avantage que nous obtenons en utilisant l'
équilibrage de charge élastique . Ensuite, je peux dire que l'équilibre de charge élastique nous donne la capacité de concevoir une infrastructure de
capacité aval élevée ainsi qu'une infrastructure de quatre tolérances pour notre application. Alors, qu'est-ce que cela signifie dans le langage limine ? On peut comprendre ça ? Supposons que si nous avons une application et qui est en cours d'exécution, nous remettons la charge, équilibreur et l'équilibrage de charge. Il est associé à plusieurs serveurs Web et, le cas échéant, du Web. Alors, qu'est-ce qui se passe ? Cela n'affectera pas notre application. Notre application est encore accessible, car nous accédons à travers l'orteil d'équilibrage de charge élastique. Ce comportement est appelé tolérance aux pannes et supposons un scénario où une demande à notre application est augmentée. Donc, dans ce scénario, nous pouvons facilement ajouter Web, Sobel toe gérer la demande et cela est appelé Scaling Within AWS. Nous pouvons réaliser tout cela avec la mise à l'échelle automatique que nous allons discuter pour la saison hors du cours maintenant revenir orteil haute disponibilité. haute disponibilité est principalement liée à la $4 en cas de panne off. Tous les commerciaux étaient encore en mesure d'accéder à notre application sans savoir qu'il y a quelque chose ou, disons quelques représentants sur quel champ. Donc pas de photo en mouvement. Nous comprendrons que comment l'équilibre de la charge élastique du travail pour mieux le comprendre, comment cela fonctionne. Allons dans un diagramme et ensuite nous discuterons de leur Non, nous sommes dans le diagramme. Comprenons que comment cela fonctionne réellement. Donc, fondamentalement, un équilibrage de charge qui acceptent le trafic entrant se plaindre et la demande de médicaments à son serveur Web
enregistré. Autrement dit, n'importe qui hors de ces instances, qui est avoir un niveau dans trois zones de disponibilité différentes. L' équilibreur de charge surveille également l'état de tous ces commerciaux et s'assure qu'il achemine leur orteil de trafic. L' enfer le serveur Web dans la clé. Si l'équilibreur de charge détecte un serveur Web malsain, l'arrêt de routage du trafic avec ces sites en particulier, il ne serait pas repris. Qui a écrit l'orteil de la circulation ? Ce serveur Web particulier quand je n'ai pas trouvé que le Web est terminé à nouveau sain tout en faisant la configuration off load balance sauf le trafic entrant que nous devons
exprimer si je, les auditeurs donc ici considérer un nouveau tome qui est appelé Écouteur. Donc, ce que Actually listeners est un écouteur est un processus qui a réellement vérifié les
demandes de connexion . Donc, fondamentalement, cet écouteur, configuré avec le protocole et le port engourdi pour les connexions des clients, toe l'équilibreur Lord. Nous verrons toutes ces inactions lorsque nous aurons configuré l'équilibreur de charge. Donc maintenant assez de théorie. Passons à la console aws et nous allons configurer l'équilibre de charge. Alors nous allons sauter dans huit de la console Louis maintenant. Nous sommes donc dans la console AWS, mais orteil configurant l'équilibreur de charge élastique. Nous comprendrons que ce que nous allons faire dans ce laboratoire dans ce laboratoire Tout d'abord, nous allons créer une instance facile à deux, puis nous allons créer un équilibre de charge élastique. Ensuite, nous ferons la configuration de l'équilibreur de charge élastique, où viendra le trafic pour accéder à l'instance facile. Il sera ce labo. Je reste simple avec une seule fois, parce que je voulais vous montrer comment configurer. Il sera dans ce labo ou à une démonstration de mise à l'échelle et d'autres démonstrations de haute disponibilité. J' ai tenu des séances différentes. Donc, nous allons créer n'importe quelle instance de ville avec Bootstrap, nous avons discuté plus tôt, et que Rabil bouddhiste en magasin les Apaches sobres. Et il va également créer un fichier estimable et que, comme le dépôt allemand, nous allons accéder à partir de Lord Balance ou Deanna's après la configuration. Donc, nous allons cliquer sur facile à. Nous sommes donc dans le tableau de bord facile et ici, nous devons cliquer sur l'instance de lancement. Maintenant, vous êtes familier avec toutes ces étapes et ici vous pouvez sélectionner le niveau gratuit uniquement. Et puis nous sélectionnerons la première vente aux enchères. Et ici, nous allons garder les choses simples et nous allons cliquer sur les détails de la position contributive. Et ici, nous garderons les choses la chute ici. Je veux discuter d'un point à retenir concernant ou à attribuer i p public Quand il s'agit de configurer l'équilibre de charge élastique,
cependant, cependant, à ce moment-là, nous aurons deux options pour mettre en place l'équilibreur de charge qui est Internet levage, équilibreur de charge ou équilibreur de charge interne. Donc, si nous allons avec l'équilibrage de charge face à Internet, alors nous devrions nous assurer que tout le serveur Web doit avoir un oculaire public, alors seul l'
équilibrage de charge est capable de communiquer avec les serveurs Web. C' est facile pour les instances de l'Internet. Autre type de balances à flux, équilibreur de charge
interne qui est principalement un spécifique pour l'équilibrage de charge interne. Au sein de la BBC. Il est principalement nécessaire si vous voulez configurer l'équilibrage de charge de quatre bases de données que dans ce scénario, nous utilisons l'équilibreur de charge interne qui n'est pas accessible à partir d'Internet. Donc maintenant en mouvement pour bien que nous allons venir ici et nous allons fournir les données de l'utilisateur. C' est notre bootstrapping. Rappelez-vous que nous pouvons rapidement le taper. Cela a été éruption ici révélé Installer et volé les pds STT hors
conférence Pretty vérifier . Donc, je l'ai tapé. Une fois qu'il est fait, nous devons cliquer sur la prochaine fois que le stockage Ici, nous allons laisser l'option par défaut. On doit venir ici. Nous allons cliquer sur l'attaque. Nous allons fournir une étiquette Web sobre, puis travailler. Nous devons donc mentionner le serveur Web. Ensuite, nous devons cliquer sur le groupe Con Trigger Security. On doit mettre en place un groupe de sécurité ici. Nous leur donnerons notre nom ou vous serez la description du fournisseur. Je vais copier le même. Et ici, nous devons ouvrir le TTP. Nous devons donc venir sur le TTP sélectionné. Nous allons le garder ouvert. Donc voici un autre point à retenir que je voulais discuter ici que ce web Donc la guerre est accessible à partir de l'équilibreur de charge. Donc, cela signifie que le I P devrait être mentionné ici ou vous serez ou dire l'équilibreur de charge I p o pour Lord Balance. Pourquoi ? C' est parce que le trafic provient de l'équilibreur de charge, sorte que la raison pour laquelle nous avons besoin de configurer le groupe de sécurité ou l'équilibreur de charge. Mais pour le moment, nous allons le laisser ouvert pour tous et cliquer sur la révision et le lancement. Maintenant, nous devons appuyer sur le lancement et nous devons générer un pair clé. Nous avons déjà une paire de clés que Ito a créée plus tôt. Et ici, je peux le reconnaître et lancer dans des positions. Donc maintenant, il crée le facile à instantaner. Alors maintenant, nous allons configurer l'équilibreur de charge. Pour ce faire, nous devons venir ici. Cliquez sur Lord Balancer, cliquez sur Créer un équilibreur de charge. Nous aurons donc ces trois options. Donc, fondamentalement, 1er 1 est l'équilibreur de charge de l'application, l'équilibreur de charge réseau et l'équilibrage de charge classique. Et donc nous allons utiliser l'application Lord balance et nous allons cliquer sur Créer. Donc, nous allons donner un nom pour cette affaire. Nous leur donnerons un testament. Sois là, alors. Way ont discuté. Il existe deux types de configuration. La plupart d'entre eux est la course sur Internet et un autre est l'interne. Nous allons donc l'utiliser pour faire face à Internet. Nous allons donc garder cette élection comme nous avons également discuté des auditeurs. Donc, ici, nous devons spécifier le numéro de port sur le protocole. Donc, ici, nous spécifions comme TTP et 80 nous pouvons également spécifier STT ps pour les points que vous devez spécifier pour trois ou quatre cette démo je le garde pour les gens STT d'appeler
avec le port 80 Donc en mouvement pour bien ici, nous avons tellement ou disponibilités sur six ont peu Il est sur que nous travaillons sur pas étaient raison géniale Donc, nous devons sélectionner tout le sexe Vous pouvez également spécifier la taxe si vous voulez, mais nous le gardons comme sa prochaine Nous avons besoin de jouer conficker sécurité assis Donc ici, il est dit que nous n'avons pas d'écouteur sécurisé car nous utilisons s TTP critique avec 80 put C'est bien pour cette démo. Pas de déplacement pour le clic sur le prochain groupe de sécurité configurer ici nous allons utiliser la démo Vous serez groupe de sécurité Ensuite, nous allons cliquer sur le prochain itinéraire pays Donc cette configuration est la configuration liée au routage à partir d'ici ? Vous déciderez que l'endroit où vous voulez acheminer le trafic. Alors nous allons maintenant remplir les détails. Donc, nous allons fournir une démo de nom. Tu seras le groupe cible. Notre cible est dans le temps de cascades que nous votons le trafic orteil Web sobre. C' est un exemple facile à mettre en scène. Donc ici, ce serait bien. Vérification de la santé, vérification
raffinée des options. Donc, ce sont la somme de leurs valeurs par défaut. Dans le cas où cela va au-delà de ces valeurs, alors ils considèrent qu'il n'est pas sain, et ils arrêteront de transférer le trafic via ce serveur Web particulier pour, dans notre cas pour cet exemple, tu le gardes. Est-ce que c'est l'adoption des quatre ? Après avoir configuré le routage, nous devons cliquer sur Register Target. Donc, ici, fondamentalement, nous pouvons spécifier le sobre ce qui sont. Les serveurs, qui est enregistré avec cette année, seront donc maintenant nous devons cliquer sur ajouter pour vous inscrire afin qu'il soit enregistré auprès de la CLB. Maintenant, cliquez sur la prochaine révélation. Donc ce sont les choses que nous avons configurées cliquez sur créer. Donc, cela va créer l'équilibreur de charge pour nous, donc il a créé un
équilibreur de charge . On doit le fermer. Et puis nous verrons que cette démo Welby a été créée. C' est un équilibreur de charge. Et les détails de ceci est que vous trouverez ici et les auditeurs Nous avons configuré cette liste. Maintenant, il a également donné l'option de surveillance. C' est associé à la matrices cloudwatch. Ce sont donc les matelas que vous pouvez avoir à des fins de surveillance. Nous avons donc des groupes cibles pour que nous puissions examiner cela. Ici, nous pouvons trouver le groupe cible ici. Cliquez ici. Il est donc enregistré avec la nudité. Donc, pas de test que si notre location, ce qui est accessible de l'équilibreur Seigneur. Donc, pour ce faire pour venir ici, cliquez sur la description et saisissez le nom DNS. Donc, cela signifie que notre page Web sera accessible à partir de ce U R l Donc nous devons venir ici. Payez droit. Memento. Oui, PDG, Nous sommes en mesure d'accéder à l'index point html a été créé lorsque nous avons créé l'
instance C deux avec l'aide de Bouddha. Sangle sur. Nous y accédons par l'intermédiaire du Seigneur équilibreur. Non, c'est
ce que je voulais vous montrer l'indécision. Mais avant de clore cette séance, je voulais orteil. Vous devriez nettoyer votre bien que la ressource est faite de Louis car il est facturable donc il est toujours une bonne idée. Nettoyez les orteils après la pratique afin que des étapes nettoient la mise en place. Vous devez d'abord nettoyer les équilibres du Seigneur que le groupe cible. Alors, il doit immédiatement le faire. Venez vous et cliquez sur les actions. Et ici, nous devons sélectionner Supprimer supprimer. Après ça, nous devons venir ici. Cliquez sur Groupe cible ici, nous obtiendrons le groupe cible. Ensuite, nous devons sélectionner votre suppression. Oui. Donc, il a supprimé aussi. Non. Nous devons revenir aux instances BC à n'importe quelle chance il et sélectionnez par exemple cliquez sur dominer dans les instances que vous devez sélectionner dominate. Donc, cela va le dominer et il va nettoyer. Vous pouvez également venir vous et sélectionner le groupe de sécurité de porte ainsi. Il est en train de supprimer. Il domine. Tu dois venir ici. Nous avons créé un groupe de sécurité. Vous devez sélectionner les six actions du groupe de sécurité et supprimer la sécurité. C' est ça. C' est ce que je voulais vous montrer au cours de cette session. Alors à la prochaine session, ici là, Bob, je t'emmène
28. CONCEPTS des services de stockage simples Amazon: Bonjour, les gars. Merci d'avoir rejoint Decision dans sa décision. Nous allons discuter d'une industrie majeure qui est le stand du service d'histoires simples . Alors commençons notre discussion. Alors, quelle est l'image sur le service de l'histoire simple ou dire ce qu'un magicien s trois ? Donc, fondamentalement l'image dans des histoires simples. C' est donc un service d'histoire pour Internet. Ce service fournit une interface web simple que nous pouvons utiliser à un magasin et récupérer n'importe quelle quantité de données à tout moment de n'importe où sur le web. Donc aucun orteil essayé d'aller vers une discussion détaillée. Je veux que nous examinions les trois concepts S pour examiner le concept S 3 . Donc, ce sont les cinq concepts clés ou si jargon Zor dire terminologie hors trois, que vous obtiendrez bien travailler avec le test trois. Alors discutons un par un. Donc, le premier concept est des seaux. Donc chaque fois que vous travaillez avec ces trois, vous entendrez les seaux de dôme. Donc, fondamentalement, un seau est un conteneur pour les objets stockés dans S trois ou dans un ton simple, nous pouvons dire que chaque objet dans une rue contenu dans un seau. Maintenant en mouvement pour le nous étions à la recherche d'objets orteils de ce qui est Il y a trois objets. Donc, dans le seau de trois. Peu importe. Vous allez nous restaurer visite comme un objet. Les objets sont les entités fondamentales stockées dans l'industrie de l'image. Alors, où est cet objet princes ? Objet se compose de données d'objet et les métadonnées de données représentent tout ce que vous voulez restaurer avec le ministère. Comme le texte Eh bien, ou votre vidéo sera dans tout autre type de royal ou tout autre type d'information hors que vous voulez historien. Oh, voilà la question. Qu' est-ce que les méta données ? Donc, fondamentalement, les
métadonnées ne sont rien d'autre que des données sur les données. Cela signifie que les métadonnées contiennent des informations sur les données qui sont stockées dans un
marché de rue en tant qu'objet. Par exemple, si on lui a dit un fichier que des méta données de ce fichier, c'est quelque chose comme lorsque le fichier est créé dans trois. Travaille quand c'était mortifiant. Ce qui était, comme il le soutient, n'était pas aussi bien. Qui un tel type d'information est appelé méta données. Ce sont des données sur les données, et il vient sous la forme de paires de valeur de nom qui servent essentiellement à décrire l'objet. Pas de mouvement pour le nous allons examiner un autre concept qui est appelé clés. Alors, quelles sont les clés dans la rue ? Accueil dans les clés est lié à l'identité de l'objet. Donc, dans le simple Dome, une clé est l'identification unique d'un objet dans un seau. Donc, un point à retenir ici est que chaque objet dans le Bucket a exactement une clé, et la combinaison d'une clé de compartiment. Et je ne l'étais pas ? D ? Identifie de manière unique chaque objet du point de vue du développement. Chaque objet dans Amazonas trois peut être une adresse unique à travers la combinaison hors du nom de
compartiment G et éventuellement récompenses et en tant que service Web et point pas de déplacement pour la discussion sur les régions. Qu' est-ce que les régions ? Donc les régions liées à l'aide géographique de la région Louis étaient trois Willis de Madonna vers les seaux que nous créons. Il est donc toujours recommandé de choisir notre raison la plus proche pour restaurer le marché afin qu'il nous aide à optimiser la latence et minimiser le coût. Et parfois, il aide orteil à répondre régulièrement aux exigences. Qu' est-ce que cela signifie dans certains scénarios ? Certaines entreprises ne veulent pas que leurs données appartiennent à d'autres régions de soutien, étant donné que leur sécurité
des données évolue maintenant pour que nous discuterons de la cohérence des données. L' industrie de l'image fournit la lecture après la bonne cohérence pour le port. Donc, de nouveaux objets dans notre histoire fonctionnent. Donc, dans un ton simple, nous pouvons dire que la cohérence des données est principalement liée au mécanisme par lequel vous pouvez stocker les données. Et une fois que vous récupérez les données, vous obtiendrez les mêmes données et retournerez. Alors, qu'est-ce que ça veut dire ? Comprenons avec un meilleur exemple, Supposons que chaque fois que vous mettez un objet dans le seau S trois Soto atteindre une
disponibilité plus élevée . Un 1 000 000 comme trois répliqué les données sur plusieurs. Monsieur, qu'est-ce qu'il y a dans les huit heures du centre de données Louis ? Donc, en cas d'échec, vous pouvez obtenir les données que vous l'avez sauvegardées pour savoir Revenir à savoir. Nous comprenons que Tammi Jonas trois concept. Non, nous allons aller plus loin et nous allons examiner quelques-unes des fonctionnalités hors de l'histoire. Examinons donc les fonctionnalités et les fonctionnalités que nous allons discuter des
trois classes Imagine S, des politiques de
seau, de l'
aide de Louis, de l' identité et de la gestion des accès, que nous avons déjà discuté. Mais nous allons discuter ici avec la perspective hors d'une rue, puis nous allons également examiner l'accès. Le contrôle est que nous allons discuter de l'empoisonnement et nous allons discuter de l'eau de vote. Les opérations, qui sont prises en charge par AWS, ont trois. Mais d'abord, regardons dans remorquer l'image sur comme trois classes. Alors qu'est-ce qu'Amazonas ? Trois cours ? Fondamentalement, l'histoire vient avec une variété hors niveaux et qui vient avec un modèle de prix différent avec la durabilité différente et ont la responsabilité. Donc, si nous regardons dans remorquer ce graphique, alors vous trouverez qu'il est près de six types de classes de stockage. Cela signifie, comme trois vient dans les types malades hors. L' offre qui signifie 1er 1 est la norme, qui est conçu pour fréquemment. Dans cette offre, Aide de Louis offre la durabilité de 11 nines qui est, 99,9 temps 9% et la disponibilité de 99,99%. Et pour atteindre la haute disponibilité, il est répliqué orteil plus de trois zones, ou au moins trois zones. Dans une telle offre, il n'y a pas d'engagement. Cela signifie que vous utilisez et payez pour l'utilisation, pas de passer plus loin à l'autre offre qui est un accès rare standard, ce type particulier sur une classe de stockage essentiellement conçu pour longue lèvre, données
rarement accessibles. Il est vraiment une bonne option sur un historique si vous voulez restaurer des données peu fréquentes, ce qui est quelque chose comme les données avec vous accédez sur une base hebdomadaire ou mensuelle dans un tel type de plus tard, vous pouvez stocker dans une telle classe de stockage et AWS fournissent le même type de durabilité et disponibilité. Comme un standard. Dans une telle offre de sauvegarde est également avoir un niveau dans trois zones de disponibilité, ou plus de trois de la zone de disponibilité. Mais ici, vous devriez au moins engager pendant 30 jours, et vous récupérerez les gens de données qui, comme militaire positif va nourrir le troisième type d'une classe de stockage est vraiment très intéressant, celui qui est intelligent arrachant ce genre, offrant une volonté de type A pour les scénarios où votre modèle de récupération de données n'est pas différent et votre récupération change en tant que base de besoins sportifs. Donc, dans une telle offre la durabilité et la disponibilité de similaire, comme ce que nous avons vu dans un rendu et ce tour Dirda année, ils traitent fréquents. Texas, avec les zones de disponibilité, est-à-dire qu' il prend en charge, ou il reprend en trois à chaque niveau. C' est la SLA et plus Mais ici aussi l'engagement nécessaire pour au moins 30 jours. n'y a pas de récupération Peasley, la surveillance de l'enfant et l'automatisation être sur une base d'objet par orteil mobile, l'autre classe de stockage qui est son propre Texas rare. C' est un bon choix pour notre critique plus tard. Leur durabilité est similaire à ce que nous avons vu dans les histoires précédentes. Les classes ou la disponibilité est différente des trois autres, et il est de 99,5% et la zone de disponibilité. Il est à chaque niveau orteil seulement une zone de lividité, et la structure plus libre est basée sur les récupérations. Dans ce type de classe d'histoires, vos données ne sont pas de niveau élevé car elles appartiennent à une seule zone de
disponibilité. Donc, au cas où, vraiment votre ou tout désastre hors de cette zone de disponibilité particulière, vous ne serez pas obtenir les données de retour maintenant en mouvement pour le Nous allons examiner dans un stockage plus sans fil ici. Donc, nous allons entendre est essentiellement conçu pour l'archivage à long terme de taux. Mais leur récupération est peu lente, ce qui va de minute à nos AWS fournissent le même type de durabilité pour Glacier, qu'il fournit pour d'autres quatrième mais la disponibilité. Les garçons, ce n'est pas un simple forcé. Vous avez besoin Toe restauré les données d'archive, puis vous obtiendrez la disponibilité de 99,99% et la sauvegarde est placée dans trois d'élitisme en direct ou plus. Mais ici l'engagement nécessaire en 90 jours et la façon de récupérer vous devez d'abord restaurer les données avant d'y accéder. Et ici aussi les charges est comme base Bert DB. Donc, un autre type de classes de stockage sont d'autres, ce qui n'est pas recommandé par AWS. Et il convient dans le scénario où l'accès peu fréquent des données et que les données doivent être connues Données
critiques et là, mec, capacité de capacité et de lividité. Jones correspond à la même chose que nous avons discuté pour la norme une norme par an et manger
intelligemment. Donc, pas d'aller plus loin, nous allons discuter des politiques de seau. Mais avant de discuter des politiques de seau, nous devons comprendre que ce que les politiques sont en fait avec les politiques
les plus bleues sur mon canon. Eh bien, nous pouvons définir les ressources de contrôle d'accès tudo hors radar l'a fait exploser. Donc, dans le même aspect, politiques de
seau reposaient sur le contrôle d'accès centralisé, les marchés de
pointe et les objets. S' il vous plaît ne pas là-bas 80 conditions hors, y compris quelles opérations sont autorisées quelles opérations ne sont pas seules. Opérations. Nous discuterons de cela au cours de la même session à l'aide de politiques
, de politiques globales que nous pouvons définir, qui aura accès au travail et qui le fera. Pas de taxes le seau avec l'aiguille la plus bleue. Les stratégies sont exprimées dans le langage de stratégie d'accès qui a essentiellement activé la
gestion centralisée des omissions sur l'autorisation qui est attachée à un compartiment qui sera applicable à chaque objet qui appartient à ce compartiment particulier. Pas de déménagement pour, cependant, que aujourd'hui la gestion de l'identité et des accès les plus bleus. Nous avons une séance d'exercices conservateurs sur ce sujet, dont nous avons discuté plus tôt. Si vous n'avez pas traversé cette session, je voudrais que vous puissiez passer par cette session du point de
vue du compartiment de l'industrie de l'image que nous pouvons utiliser. Je suis avec Imagine s trois orteils contrôle Le type hors axe ah, utilisateur ou groupe hors utilisateur a accès à une partie spécifique. Imaginez souvent trois compartiments de nos comptes AWS. Alors continuons plus loin et discutons de la liste de contrôle d'accès. Donc, c'est ici. C' est encore une fois un autre mécanisme par lequel nous pouvons contrôler l'accès souvent huit de Louis Resources. Donc, fondamentalement, il répond à une des options de stratégie d'accès basées sur les ressources que nous pouvons utiliser pour gérer l'accès à nos compartiments et à leurs objets. Nous pouvons utiliser ses talons pour degrandes autorisations
de lecture de base, grandes autorisations
de lecture de base, d'autres comptes AWS. Donc, voici un point à retenir pour les sceaux, et le point à retenir est que vous pouvez accorder des autorisations seulement deux autres comptes. Vous ne pouvez pas accorder d'autorisation aux utilisateurs de votre compte. Vous avez demandé à nouveau que dans quel scénario vous pouvez utiliser un sceaux. Supposons donc qu'un propriétaire de compartiment autorise d'autres comptes AWS Toe uploader des objets, autorisation toe. Ces comptes ne peuvent être gérés qu'à l'aide de Louise Ciccone. Cela n'arrêtera pas l'objet en mouvement maintenant pour discuter de l'aggravation donc fondamentalement empirant utilisé pour garder plusieurs était et souvent objet dans un seau. Alors, quel est le bénéfice ? Donc, fondamentalement, la fonctionnalité de l'aggravation nous aide orteil prévenir de
surévaluation accidentelle ou la suppression de l'objet et nous fournir un moyen de récupérer les mots précédents et souvent objet. Pas de mouvement pour discuter des opérations dans les trois offres, nous pouvons pour former diverses opérations comme nous pouvons créer un objet, nous pouvons écrire un objet. On peut lire un objet. On peut relier un objet. Donc, ce sont les opérations que nous, quelle région effectuer vraiment à un lac libre. Assez de théorie est en train de se faire. Arrêtons la décision ici. Et dans la prochaine session, nous ferons les labos. Et quoi que nous ayons discuté, nous effectuerons ces exercices à l'aide de la console de gestion Louis. C' est ça pour la décision de voir la prochaine session d'ici là, Bob, je le prends.
29. LAB Amazon Services de stockage simples: Bonjour, les gars. Merci d'avoir rejoint la session dans cette session. On va faire un labo avec 1 000 000 d'histoire. Fondamentalement, dans cette session, nous allons examiner tout ce que nous avons discuté dans votre section théorique tout en faisant le laboratoire. Nous discuterons également de certains des points à retenir en marchant avec l'article 3. Donc, nous allons sauter dans l'orteil de la console de gestion AWS étaient en remorque. Huit de la console de gestion Louis Pour accéder aux trois, vous devez venir en bout de la
section a histoires et cliquer sur l'historique. Donc, ici, vous trouverez l'option. Ce travail fait pour créer un compartiment alertes cliquez sur Créer Work it. Et ici vous trouverez ces options. C' est le Richard basé crié où nous devons fournir le prénom et la région que le pays. Obtenez souvent et nous devons fournir la formation de l'ensemble. Et encore une fois, à la dernière étape, ce sera l'option d'examen. Lors de la création d'un seau, nous devons nous rappeler que ce devrait être un début en minuscules et le nom doit être unique sur le nom est avis Patrick pour la région, c'est une chose globale. Assurez-vous que vous allez fournir un nom unique pour qu'il ait de Lewis le crée. Alors essayons de donner un nom, par
exemple, si vous essayez de donner un par cas que ce sera à travers un autre, et il dira ce prénom dans un enfant inférieur. Donc un autre point à retenir est que nous donnons quelque chose comme ça et nous allons tout droit le
créer pour Donc il est dit que ce seau existe déjà. Donc, vous vous assurez que vous fournirez un nom unique. Donnons un nom unique. J' ai donc donné le nom comme si ce serait un syndicat et ensuite vers ce que nous
ferons . Nous sélectionnerons la région pour nous assurer que vous choisirez la région la plus proche pour mes enfants. C' est votre façon Wickman de fosses. Ensuite, à l'étape suivante, nous obtenons ces paramètres de copie à partir d'un compartiment existant. Alors, voyez-vous. Vous pouvez copier les paramètres si vous avez un compartiment existant et où vous avez configuré une autorisation, certaines règles que vous voulez répliquer avec ce compartiment, vous pouvez l'utiliser ici vous pouvez choisir, mais dans mon cas, Je n'ai pas de seau existant, donc je vais le laisser vide et je vais cliquer sur suivant. Au moment où vous ami est le 1er 1 Vous obtiendrez cette marque bleue après cela. Ici, dans les options de contribution, nous avons besoin orteil attendre l'
empoisonnement Si nous voulons activer l'empoisonnement sur ce seau et vous devez cliquer sur ce. Donc, voici un autre point à retenir est que si vous activez l'aggravation alors vous ne pouvez pas désactiver. Vous ne suspendez que l'empoisonnement et pour permettre l'empoisonnement, vous devez cocher Mark. Je crois que c'est qu'il y a une autre option que vous aviez ici. C' est fini. Journalisation d'accès Si bien que la journalisation
d'accès est principalement liée à la journalisation. Si vous activez cela, alors nous obtiendrons les informations sur qui il est. Accéder à notre seau. Combien de fois il y accède. Donc toutes ces informations seront capturées dans ce désir. Pas d'aller plus loin. Nous avons une autre option appelée taxe fiscale est similaire à ce que nous avons vu précédemment, où nous pouvons fournir la paire de valeur clé et il est très utile lorsque vous voulez attirer
ce livre qu' il est associé à un environnement riche. Par exemple, si vous associez ceci, réservez avec l'environnement de développement ou un tournoi de test ou une production à merveille sur tout autre but pour lequel vous conservez ce compartiment, vous pouvez créer le temps qu'il de Louis est trois sur la journalisation de niveau objet super poids. Donc ce que cela signifie, cela signifie que supposons que si nous téléchargeons des fichiers et que vous voulez suivre cela, qui a accès à ce fichier et combien de fois ils me traitent l'accès à partir duquel je p il est en cours d' accès. Tous ces détails seront capturés avec cette journalisation au niveau de l'objet, mais pour cela, vous devez activer huit de Louis Cloud Print Service, et cela vient avec des coûts supplémentaires pour entendre que vous avez choisi la robe respective. Dans notre cas, je ne vais rien choisir. Donc, déplacons-nous pour eux et regardons dans l'autre option qui est appelée autorisations de jeu. Donc, ici, vous obtiendrez des options pour fournir l'accès aux utilisateurs ou qui appartient à d'autres recomptage. Si vous vous souvenez que nous avons discuté de ses années dans ou section théorique où nous discutons de la façon dont nous utilisons les joints donc par défaut. Accès public local. C' est être en mesure. Cela signifie que si vous essayez d'y accéder à partir du navigateur qu'il le sera à travers l'accès refusé . On avait l'orteil forcé. Donc, je vais garder cette option par défaut ici. Vous trouvez une autre option appelée permission système Manus supposé que si nous voulons fournir l'accès à n'importe quel programme qui écrira quelque chose dans ce compartiment et que vous devez activer l'orteil actuellement par défaut, il est désactivé que la raison pour laquelle vous obtenez n'a pas accordé beaucoup sur un taux de taxes de groupe de
livraison à trois journaux pour ce compartiment. Autre option. Vous obtiendrez l'accès au tarif du groupe de livraison du journal de l'industrie de l'image à ce compartiment. Nous allons rester avec l'autorisation par défaut et nous allons cliquer sur suivant. Maintenant,
on a une option. À la pointe de la vue. Vous pouvez le révéler à un certain moment. Vous voulez changer n'importe quelle chose que vous pouvez venir radicalement et cliquer dessus. E sur. Vous avez concédé qu'une fois que vous êtes satisfait de cette chose, vous venez ici et cliquez sur créer un seau. Nous avons donc réussi à créer un marché Non nous avons besoin de télécharger l'objet pour l'objet, qui va être un fichier, que j'ai déjà mentionné à ce sujet. Alors, nous allons cliquer dessus. Donc, nous avons eu à l'intérieur du travail il et vous trouverez l'option ici que vous pouvez télécharger un objet. Nous pouvons définir les propriétés de l'objet propriétés, et nous pouvons également dire l'autorisation de l'objet. Alors téléchargeons un fichier. Soto télécharger le fichier. Vous devez cliquer sur télécharger et sélectionner un fichier. Maintenant, notre fichier est en cours de téléchargement. Nous allons cliquer sur suivant, donc nous sommes dans les autorisations définies et regardons dans les options. Quelles autres options ont un niveau ici ? Donc, vous trouverez que gérer les jus, qui est donneur et quel genre d'accès j'ai quel genre de permission. Donc ici, j'ai lu la permission. Je suis beignet de sorte que la raison pour laquelle j'ai lu et écrire des livres et supposons que si vous voulez fournir l'accès à d'autres faucilles AWS, alors vous devez utiliser accro Con Burton et une fois que vous cliquez dessus, alors il vous fournira l'option de donnez le nom que vous ne voulez pas donner l' accès à ce combat particulier. Actuellement, pas besoin de fournir un accès, alors il suffit de l'effacer. Maintenant, ici. C' est assez intéressant que si vous regardez dans cela, alors vous trouverez qu'il donne une option pour gérer la permission publique et
tester actuellement pendant l'avertissement que vous ne pouvez pas donner parce que la politique de poche bloque le public afin que nous ne puissions pas lui donner aucun clic l'année prochaine, nous aurons une option pour choisir la classe de stockage. Vous vous souvenez que nous avons discuté en mesure de stockage. De plus, l'année, nous aurons les options comme une norme alimentaire
intelligente et standard. Je gagne fréquemment Texas 1 Juin année de glace d'accès peu fréquent à moins que vous êtes plus profond cape. Nous avons donc droit à vos options que vous pouvez choisir. Alors choisissez la classe de stockage selon votre besoin pour mon cas. Je vais m'en tenir à la norme qui gagne. Nous allons l'utiliser. Les gens l'utilisent. Cela signifie qu'il s'agit d'une option standard, et la disponibilité Jones qu'il prend en charge est supérieure à trois. Si vous avez un doute à bord, vous pouvez vous référer à notre section larmes où nous avons discuté de toutes ces choses en détail. Maintenant se déplace pour le Regardons dans d'autres options. L' eau, les autres options données ici. Donc, nous voici, obtenir l'option de cryptage pour que vous puissiez choisir l'aide de Lewis. Came est must dinde sur, hum, un journaliste. Trois clés maîtresses, selon ce que vous voulez. Donc, vous pouvez choisir n'importe lequel de la chose pour le cryptage ? Aucun mouvement pour le il y a quelque chose appelé méta données, ce qui veut dire qu'il ne nomme pas la valeur ici. Une fois que vous l'avez défini, vous ne pouvez pas le modifier. Donc, c'est celui de la restriction afin que vous puissiez vérifier l'en-tête ordonné. Les en-têtes que nous avons, Vous pouvez choisir n'importe qui, quel que soit ce que vous avez besoin maintenant, aller plus loin et vous devez spécifier la valeur aussi bien. Donc, pas de mouvement pour ceux qui ont décidé les méta données de chiffrement de classe de stockage. Ensuite, nous devons cliquer sur suivant. Ici, nous aurons l'option de l'examiner. Une fois que vous êtes satisfait de tout, il
vous suffit de cliquer sur télécharger. Une fois que vous avez téléchargé le fichier, vous obtiendrez le fichier ici. Maintenant, vous pouvez le sélectionner une fois qu'il est en cours de téléchargement. Il suffit de sélectionner ce fichier. Ensuite, il donnera l'option sur ce que sont les choses jamais niveau. Donc, ici vous trouverez que ce fichier est accessible avec cet emplacement. Coopérons directement pour y accéder. On nous refuse l'accès. Pourquoi ? On nous refuse l'accès parce que nous avons dit que l'accès public est bloqué pour accéder à ce Eh bien, nous devons le débloquer. Alors faisons-le. Donc, pour ce faire, vous devez venir ici, sélectionner les autorisations, et ici vous obtiendrez une option. Accès public. Vous pouvez fournir un accès utilisateur particulier ainsi ou n'importe lequel des enregistrements. Mais pour le moment utilisaient tout le monde. Et nous allons donner un accès en lecture, ce qui nous donne l'avertissement qu'il est accessible à tout le monde. C' est bien dans le but du diable. Et cliquez sur enregistrer l'ici. Vous devez également fournir les phoques qu'il. Pour cela a été sélectionner n'importe qui hors d'eux. J' ai sélectionné lire. Je n'ai fourni aucune autorisation d'objet correcte. Ensuite, nous allons cliquer sur Enregistrer. Maintenant, nous allons revenir en arrière et essayer d'accéder à ce fichier. Il suffit de le réprimer. Non, nous ne pouvons pas y accéder parce qu'il est bloqué ce niveau de compartiment. Nous devons donc aller au niveau du seau et nous avons besoin de l'activer. Donc, pour ce faire, revenons et cliquez sur eux étaient comme trois CP petit arbre petit arbre qui est notre nom de
seau. Et ici, vous devez cliquer sur les autorisations, puis vous devez cliquer dessus. Il Ici, il est pendant leur bloc, tous les accès publics. Cliquez dessus. Et ici, vous devez orteil le sélectionner et cliquez sur Enregistrer. Il est donc révélateur qu'il est accessible en dehors de la guerre. Donc, c'est bien. Confirmer Non Retournez au fichier, que nous avons applaudi l'objet que vous avez sélectionné et fournissez à nouveau une autorisation. Plomb. Il n'était pas accepté. Donc ici, vous avez besoin toe sélectionner tout le monde permission et cliquez sur l'objet de lecture fournir pour lire l'accès Enregistrer avis dit oui. Donc, allons dans l'emplacement et encore essayer d'y accéder Juste déchiré préage ont pu
accéder au fichier Non, nous avons vu comment créer un compartiment comment télécharger un objet toe un seau. Et si nous ne donnons pas un accès public au niveau du seau indépendamment des taxes publiques
donné à l'objet qui n'accepte pas parce que l'accès public n'est pas défini ou c bloc au niveau du compartiment, alors vous n'êtes pas en mesure d'accéder l'objectif. Donc, il nous donne une conclusion point off que si vous avez un objet et
que vous voulez accéder à cet objet, les autorisations publiques devraient être autorisées au niveau du compartiment ainsi que l' objet que nous allons. Ensuite, vous seul êtes en mesure d'accéder au fichier ici. Donc, pas de procéder pour le clic sur ses trois et le conseil de gestion. Donc, une fois que c'est fait, on a regardé quelles sont les options, qui est d'être tous les niveaux ? Vous obtiendrez l'option le format de fichier, et vous pouvez utiliser un 1,000,000 net 10 toe. Analysez votre marché moi pour chercher bienvenue très gentil de son truc afin que vous puissiez utiliser au milieu de l'unité dans. Donc dit toujours que vous voulez analyser ce que nos enfants. Nous n'avons qu'un seul fichier, donc il n'y a pas besoin. Donc ici, vous pouvez voir que l'option off n'était pas en contrôle ici. Nous n'avons pas activé tout type de n'était pas pour que la raison pour laquelle nous obtenons une option, mais si vous avez activé l'aggravation, alors vous trouverez plusieurs options ici. Pas d'aller plus loin. Regardons dans la propriété Supposons que nous voulons changer l'une des propriétés et ensuite vous devez venir ici et sélectionner ces propriétés. Vous voulez changer la classe de stockage, vous venez ici, cliquez sur une classe de stockage, puis vous aurez l'option de changer cela. Classe de stockage pour cet objet particulier. Nous voulons activer le chiffrement. Vous pouvez le faire à partir d'ici. Toutes les propriétés, comme le métal, taxes
plus tard sur le club. Toutes ces choses que vous pouvez gérer à partir de ce moment. Même type d'option que vous obtiendrez pour le niveau du seau ainsi. Vous cliquez ici, puis vous trouverez l'option de propriétés pour le niveau de compartiment. Donc, où vous pouvez gérer l'aggravation. Si vous voulez activer l'aggravation, vous pouvez revenir. Cela donnera l'option tout en créant sur ce temps, vous avez décidé que vous n'allez pas orteil activer l'aggravation, mais plus tard point off lorsque vous avez décidé que je veux activer l' aggravation. Ensuite, vous devez venir ici, sélectionnez le marché sur quel livre il vous voulez activer cliquez sur les propriétés, puis vous
devez sélectionner l'aggravation. Si vous cliquez ici, alors il vous donnera l'option. Comme je l'ai déjà mentionné qu'une fois qu'il est activé, il peut être suspendu, mais vous ne pouvez pas le désactiver. Annuler. Puis après, il y a une autorisation. Vous pouvez également modifier l'autorisation. Nous avons déjà utilisé celui-ci. Vous pouvez configurer la liste de contrôle d'accès. Vous pouvez appliquer les stratégies de compartiment si vous concevez n'importe quel type de stratégie à l'aide d'un langage de stratégie . Ensuite, nous avons des tribunaux conflagration qui est peut-être fondamentalement liée à l'
association originale croisée , qui est un mécanisme qui utilise il n'y a pas moins Tito comportements Hôtel Broza orteil donner plus de l' application s'exécutant à une origine et c'est l'accès aux ressources sélectionnées, probablement d'origine différente. Vous pouvez donc spécifier les en-têtes ici. Donc, pas de bouger. Car bien que nous ayons quelque chose appelé gestion au sein de la direction, vous pouvez obtenir une option toe, créer un cycle de vie. Donc, pour ce faire, vous pouvez venir ici et vous devez spécifier les règles. Ce qui se passera, quel objet même qui est à venir orteil ce seau particulier de sorte qu'il va l'associer à ce cycle de vie particulier. Vous pouvez spécifier ce cycle de remerciement de démonstration et ici vous pouvez spécifier des balises, donc laissez-le. Alors, comment ça va être la transition. Donc le courant n'était pas et le monde précédent est juste quand ils le feront, toute aggravation, vous pouvez le choisir. Donc, ce qui va arriver à la précédente n'était pas seulement de sélectionner quelqu'un hors d'eux. Et si vous voulez faire une transition, cliquez sur une transition. Qu' arrivera-t-il qui supposait que si nous avons besoin des mots. Et si vous activez que le Lear n'était pas que vous vouliez, nous le stockons en remorque. L' endroit ici si forcé il passera par l'accès peu fréquent standard A stockage. Et après 30 jours, nous avons averti que ce dossier devrait passer par l'endroit ici que vous pouvez venir ici et vous pouvez le récupérer. Voilà, nous
donnant un avertissement. Notre dossier est très petit. Et si nous le gardons en place ici que c'est le coût utilisé pour vous, eh bien, c'est la raison pour laquelle il nous donne l'avertissement. Mais c'est un but de démonstration. Donc, je le laisse, comme je le reconnais sélectionné. Cliquez sur Suivant. Ici. Vous avez considéré la politique d'exploration ce qui se passera par la suite ? L' heure. Donc, vous pouvez spécifier dans ce que Après certains jours de repos, ce fichier est supprimé et vous ne voulez pas de stockage afin que vous pouvez définir, Est-ce qu'il Violations stratégie. Et une fois qu'il est incliné, cliquez sur Suivant et enregistrez. Ainsi, vous pouvez effacer les règles du cycle de vie. Donc on va le dilater. règles de cycle tardif souhaitables sélectionnées confirment Donc il est parti ici vous considérez la
stratégie de réplication . Ensuite, vous avez une option pour l'analyse. Vous pouvez vérifier ça. Quel est le modèle d'utilisation ? Et puis vous obtiendrez une option pour les matelas. Donc, fondamentalement, sont les choses qui sont liées pour la gestion de ce seau. Si nous voulons associer la chose à la direction, ils l'ont déjà dit. Ok, supposons que si un objet arrive à remorquer ces poches, vous pouvez associer la
voie du cycle de vie . Après 30 jours, il va s'asseoir dans un accès peu fréquent standard, une classe de stockage et après 60 date, il va soutenir l'endroit ici toe toute cette chose que vous pouvez définir un pinto, la décision de cycle de vie que vous peut l'associer. avons donc déjà désactivé. Non, nous devons bouger pour cependant, sur aller à l'histoire des millions et sélectionner le marché et le supprimer. Confirmez-le. Vous devez lire le nom afin qu'il supprime ce compartiment particulier ne puisse pas partir. Il en est ainsi que trois travaux. Elle a été supprimée maintenant. C' est ce que je voulais vous montrer dans la décision dans les prochains jours. Jusque-là, Bob, je t'emmène.
30. CONCEPTS AWS CloudFront: Ecoutez, les gars, merci d'avoir rejoint la décision dans la décision. On va regarder dans l'aide à la remorquage des vêtements de Louis devant. Alors ça, alors quoi ? Nous avons vu divers services qui sont conçus pour un objectif spécifique. Donc, dans le même aspect, huit de Louis Cloudfront est également conçu pour le but spécifique et le but est l'amélioration DNC d'un contenu ? Alors ce que ça veut dire. Donc, comme nous savons que AWS est une propagation dans le monde entier, sa présence et cinq continents sur cinq continents, il est une répartie sur 22 régions géographiques et sur 22 régions. Il a un nombre total de 69 disponibilité Jones. Elle a remporté 55 emplacements dans 65 villes dans 29 pays. Donc, pour discuter plus en détail, passons vers Agra, où nous aurons une discussion détaillée sur cloudfront avant de comprendre que comment cloudfront personnel Pour comprendre que ce qui est opportun, c'est réseau de diffusion de contenu et quels sont les emplacements périphériques ? Donc, fondamentalement, un réseau de diffusion de contenu ou nous pouvons dire que le réseau de distribution de contenu est un réseau distribué géographique, un serveur proxy dans les centres de données L'objectif de Cdn est de fournir haute toutes les capacités et les hautes performances en distribuant le service qui est lié aux utilisateurs finaux. Donc, vous pouvez le comprendre comme ça. Supposons que si vous avez une application et que l'application est hébergée en raison des États-Unis et lorsque l'application est accès façon cette année, l' utilisateur de la région
du Pacifique que la demande espère à travers l'émetteur Pacific US atteindre Donc ce processus off en espérant que la demande d'une région à l'autre et quand elle recevra la réponse. Encore une fois, il a besoin d'espoir de la région des États-Unis à une région du Pacifique de la CIA. Donc, tout le cycle de vie Oh, pour la réponse à la demande prendra plus de temps pour servir l'application, orteil l'utilisateur pour améliorer le CD de latence et nous aidera. Donc, chaque fois que vous accédez à l'application la première fois, sorte que l'application sera soucie orteil l'endroit le plus proche obsidienne et chaque fois que vous
y accédez la première fois, cela prendrait plus de temps. Mais à partir de la deuxième fois un mot, il sera très rapide car il ne saute pas à travers un endroit ou ne sauve pas une région à une autre raison car il est jeté dans le remorquage de la même région. C' est donc ce que le réseau de diffusion de contenu a utilisé. Il nous aide à souhaiter le gaz de l'application pour la distribution, ne pas aller plus loin et discuter des emplacements de bord. Alors qu'est-ce que c'est ? L' emplacement et l'emplacement périphérique sont l'endroit où l'utilisateur final accède aux services. Situés à huit de Louis, ils sont situés dans la plupart des grandes villes du monde, et ils sont spécifiquement utilisés par Cloudfront pour distribuer Contento et l'utilisateur afin de réduire latence afin que vous puissiez le considérer comme avant et pour les Soviétiques re accès, qui sont situés dans le cloud AWS. Maintenant, continuez pour le reste. Discutez de la façon dont fonctionne cloudfront ou de comprendre le fonctionnement de l'impression chlor. Regardons dans remorquer ce diagramme dans le diagramme. Vous êtes à la recherche d'un utilisateur accéder à notre site Web et les demandes de devis fichier. Puis les racines de Deena. Prenez la requête à l'emplacement périphérique qui peut le mieux résoudre la demande, généralement l'emplacement le plus proche en termes de route de latence. L' orteil de la demande qui est l'emplacement à l'emplacement Edge. Cloudfront vérifie son argent pour le fichier demandé si le fichier est disponible ou non, et supposons que s'il est disponible en espèces, alors cloudfront les renvoie. Ainsi, l'utilisateur qui a demandé le fichier et supposons que si les amendes ne sont pas en espèces, Cloudfront compare la demande avec leur spécification dans notre distribution et transmet la demande pour les fichiers à nos origines pour le type de fichier correspondant, par exemple, il peut regarder dans imagine comme trois compartiments pour le fichier demandé. Ensuite, les origines sur renvoie l'orteil du fichier l'emplacement du bord tel qu'il est représenté dans le diagramme. Et dès que la première morsure dérive de l'origine, CLOUDFRONT commence à transmettre les fichiers à l'utilisateur et, avec cela, un front de globe à pas. Aussi, ajoutez les fichiers orteil l'argent dans l'emplacement est pour la prochaine fois que quelqu'un demande ces combats cloudfront. Donc, la demande de là n'est que l'emplacement. C' est ainsi que fonctionne le cloud front. C' est donc ce que je voulais discuter au cours de cette session. Dans la prochaine session, nous ferons le laboratoire pour Cloudfront où nous allons configurer le cloud afin qu'il fournisse notre contenu. On se voit dans les six prochains. Jusque-là. Au revoir. Prenez soin
31. LAB AWS CloudFront: Bonjour, les gars. Bienvenue à une autre séance de décision. On va faire le labo pour huit de Louis Cloudfront. Alors regardons les étapes, arrosons leurs pas que nous allons suivre. Donc ce sont les étapes que nous allons effectuer dans ce labo. Donc, pour configurer cloudfront, nous allons d'abord créer en tant que trois compartiments et télécharger. Le contenu va télécharger et vous avez fait ici. Ensuite, nous allons créer la distribution cloudfront et la configurer une fois que c'est fait . Ensuite, nous allons créer un fichier esti able qui, en tant que fichier de table, a la référence de trois viandes et
qui fait référence à la distribution cloud front, que nous avons créé dans la deuxième étape. Et une fois qu'il est fait, alors nous détend le fichier un fichier stable et nous allons très trouver que si nos images chargement ou non en utilisant la distribution cloudfront, allons sauter dans la console de gestion AWS, effectué ces étapes. Nous sommes donc dans la console de gestion AWS de remorquage. Donc, nous allons créer comme trois travailler d'abord pour créer un trois. Travaillez, vous devez aller à l'espace de stockage et cliquez sur une histoire. Cliquez ici. Donc, ici, nous allons créer un seau. On a mangé un seau. Nous allons cliquer sur Create Book It mieux que je l'ai déjà expliqué dans un hors de notre session et ici vous fournirez un nom unique que nous allons fournir. Et ça devrait être dans les petits enfants, dont j'ai parlé tout à l'heure. Le mouvement. Et ici, vous devriez fournir un nom unique si utilisé pour une grande démo. Oh, ami, à la raison la plus proche de mes enfants, c'est votre Prestwick. Une façon de cliquer sur Suivant nous le laissons. L' option par défaut cliquera à nouveau sur la prochaine. Et ici, nous allons choisir l'accès public local. Ensuite, cliquez sur suivant et ici nous allons cliquer sur Créer un compartiment. Donc, notre travail que Dieu a créé maintenant aller à l'intérieur du seau et télécharger un objet à cliquer sur télécharger Witter coincé classé Et ici, nous allons sélectionner tout Attendez pour elle. Ensuite, nous allons cliquer sur la prochaine chose ici la permission de définir. Nous le fournirons en tant que public car il est que plus nous choisirons le grand public
accès en lecture à cet objet, il nous donne un avertissement. C' est très bien. Ensuite et ici, nous soulageons l'option car il clique sur Suivant sur Cliquez sur télécharger. Il a applaudi leur procès. Nous avons donc fait la première étape. Autrement dit, nous avons créé des yeux. Trois seau. Nous avons applaudi le pays, pas d'orteil qui bouge. La deuxième étape, c'est-à-dire une distribution et configuration cloud de créateur. Nous allons donc dans le crayon de gestion AWS. Donc ici, vous pouvez cliquer sur les services et ici vous entrerez dans le réseau et la
livraison de contenu dont vous avez besoin pour sélectionner cloudfront. Et ici, vous devez cliquer sur créer la distribution. Nous devons sélectionner le Web et ici nous devons spécifier le compartiment, qui va être l'origine de cette distribution. Donc, nous allons sélectionner ce seau que nous avons créé, et nous allons laisser toutes les options telles quelles. Alors regardons les options, qui est d'être à tous les niveaux ici. Donc, vous trouverez qu'il ya différentes configurations est à chaque niveau que vous pouvez définir toe comme mais votre besoin de projet. Alors regardons dans le remorquage un par un. Donc nom de domaine d'origine, que nous avons déjà fourni où nous avons donné la référence de notre repos Reebok il, alors nous avons pot d'origine. Il s'agit d'un champ facultatif. Vous pouvez utiliser cette configuration lorsque vous souhaitez que cloudfront demande votre pays à partir de son bureau d'
annuaire. Trois. Travaillez, puis vous pouvez spécifier comme ceci. Utilisez le dernier sur le nom du dossier. Vous pouvez vous spécifier ici, il réside. C' est trois. Travaille comme nous n'avons pas. On peut le laisser tel quel. Déplacement de l'orteil l'origine 90 origine 90 est en cours de remplissage automatique. Si vous voulez changer, vous pouvez le changer orteil en mouvement Une autre option qui est un accès au compartiment de district essentiellement cette configuration que vous pouvez utiliser lorsque vous voulez que personne ne peut accéder au contenu en utilisant comme trois Vous, Earl And vous voulez uniquement distribuer le contraire ou servir votre contenu via cloudfront . Ensuite, vous pouvez choisir l'option oui ici. Ceci est utile dans un scénario où nous utilisons des cookies signés pour restreindre l'accès à notre contenu. À ce moment-là. C' est vraiment très utile. Donc, pour cette démo, nous allons la garder. Comme c'est l'option par défaut. Non, aucune photo d'origine personnalisée ne nous avait eu. Si vous avez des en-têtes personnalisés, alors à ce moment-là, vous pouvez l'utiliser ici. Donc, cela est lié aux paramètres d'origine ? Pas d'aller de l'avant et nous allons examiner les paramètres de comportement de trésorerie par défaut. Donc ici la configuration de modèle de pièce ici menthes et un strict que les traitements avant. Toutes les demandes à l'origine Unspecified way, l'origine quel que soit le paramètre d'origine que nous avons fourni ici. Donc, il transmettra la demande orteil que l'origine se déplace maintenant pour bien que nous étions la
politique de protocole . Donc, ici, vous pouvez choisir que s TTP et STT ps particule que nous configurons le web cloudfront Donc cela signifie avec l'aide de cette configuration, vous dites que le contenu peut être consulté en utilisant STP ou en tant que protocole TTP. Si vous voulez spécifier uniquement https, vous pouvez utiliser la troisième option. Et supposons que si nous voulons que tout votre contenu soit accessible via STT PS indépendamment des
utilisateurs qui tapent comme demande TTP, alors vous utiliserez ces deuxième option. Donc, ce qui se passera que lorsque l'utilisateur tapez l'adresse web en utilisant s TTP, alors il sera redirigé toe STT ps pas de photo en mouvement, une autre option ou dire une autre conflagration qui nous est permis de deux méthode p. Donc, ici, vous pouvez spécifier cela. Quelles sont les opérations que vous souhaitez effectuer, si une demande provient du restaurant pH pour accéder au contenu désactivé en tant que trois en utilisant cloudfront avec les yeux de l'API restants ou l'un des technologistes de service Web se déplace maintenant pour le si une demande provient du restaurant pH pour accéder au contenu désactivé en tant que trois en utilisant
cloudfront avec les yeux de l'API restants ou l'un des technologistes de service Web se déplace maintenant pour le
discutez de la configuration de chiffrement fiable à trois niveaux de conflit de chiffrement utilisée lorsque nous utilisons le contenu privé. Donc, à ce moment-là, vous obtiendrez cette option active. Actuellement, nous avons un contenu public, ce qui signifie
qu'il est accessible de n'importe où. C' est pour ça qu'ils le feront ici. Qu' il s'agisse d'une autre configuration qui est coulée en tant que méthodes TTP. Donc, cette configuration est directement liée à la méthode US to Tippi autorisée, selon que vous choisirez. Vous aurez l'option ici. Si vous spécifiez que vous pouvez obtenir l'option ici. Qu' est-ce qui a la méthode TTP que vous voulez lancer pour Ce gars devrait se comporter entre le cas de rapport que
nous utilisons Get et la tête en espèces sur la base de la configuration des traîtres de requête sélectionnés. Vous pouvez spécifier si vous voulez que l'orteil cloudfront encaisse votre objet en fonction de ces valeurs. Donc, nous allons discuter de ces Eh bien, n'
est pas non option signifie cloudfront n'encaisse pas votre objet basé sur les valeurs d'en-tête. Ensuite, nous avons une autre option appelée liste d'attente et ici vous pouvez spécifier quel en-tête vous voulez encaisser vos objets. Mais dans notre cas, nous utilisons S trois que la raison pour laquelle il disait qu'éviter d'utiliser des en-têtes de liste blanche. Donc ce sont les en-têtes, ce qui explique pourquoi il nous avait liste blanche Header signifie qu'il est recommandé de l'aide de Louis . Si vous avez des en-têtes personnalisés, vous pouvez les insérer ainsi et aller plus loin, nous aurons une autre option qui est appelée Tous Donc, tout ami cloud ne lance pas l'objet qui sont associés à ce comportement de trésorerie à la place, quel cloudfront fait cloudfront cents chaque demande à l'origine ? Mais nous allons nous en tenir à la configuration par défaut qui n'est pas. Pas d'orteil en mouvement, l'autre conflagration qui est l'encaissement d'objets. Avec cette configuration, vous pouvez contrôler votre objet Combien de temps l'objet est taché l'argent en front de nuage. Si vous ne voulez pas modifier une configuration, vous
devez vous en tenir au cachet d'origine, en-têtes. Mais si vous voulez le personnaliser,
alors vous devez sélectionner l'option de personnalisation, puis vous devez mentionner le minimum T sarcelle DT. Nous allons tourner pour le temps de vivre et aussi le thé maximum jusqu'à la troisième option, vous obtenez ici, est la manger par défaut anguille qui est une représentation hors 24 heures de temps de période qui est à venir 86,400 cette représentation de valeurs hors secondes. Si vous calculez 60 multiplié par 60 étaient 24. Ensuite, vous trouverez cette valeur 86 400. C' est une représentation de 24 heures. élément de configuration suivant est les cookies de transfert. Cette option ne s'applique pas à un compartiment de trois images honnêtes, sauf si elle est configurée en tant que point d' ID de
site Web. Il est utilisé pour spécifier si nous voulons des cookies de pointe chloroforme vers nos origines encore et encore ici, nous trouvons diverses options comme la liste d'attente et tout. Vous pouvez mentionner la liste blanche, qui sont les cookies de liste blanche. Et si vous choisissez tous cloudfront transférer tous les cookies, indépendamment du nombre de cookies que votre application utilise maintenant passer à l'autre conflagration qui est la chaîne de crédit avant et l'encaissement. Donc, cela est principalement lié à la configuration de la chaîne de requête, où vous pouvez spécifier transférer toutes les espèces basées sur la liste d'attente pour la requête, transfert de
chaîne et l'encaissement d'un périmètre de chaîne de crédit spécifié que vous voulez cloudfront à utiliser comme base pour encaisser ne pas aller plus loin à l'autre conflagration qui est un smoothie streaming. Donc, cette configuration essentiellement utilisée pour la distribution de médias en utilisant sobre Microsoft AIEA. Donc, dans notre cas, nous restons avec
Non, non, aller plus loin. Donc restreindre Nous étions accès a deux options. L' un est oui, l'
autre n'est pas juif. Oui, si vous voulez une demande d'objet qui correspondent au modèle de chemin que nous avons un spécifié
ici , le modèle de chemin pour ce comportement de trésorerie à utiliser public, vous êtes d'autre et vous devriez choisir Non quand vous voulez requête pour objet Ce modèle de pièce maître pour ce comportement de trésorerie à utiliser signé vous mondes Il y a une autre configuration qui est appelée compresser objet automatiquement complexe objet. La configuration a également deux options qui sont oui et non, choisissez oui, quand vous le souhaitez, cloudfront peut compresser votre contenu afin que les téléchargements soient plus rapides car les fichiers sont petits et qui aide votre façon de rendre les pages plus rapides pour votre nous collons, ni avec la mise en place il n'y a une autre conflagration qui est appelée
associations de fonction Lambda . Dans cette configuration, nous spécifions l'image et le nom de la ressource hors fonction lambda que vous voulez ajouter un déclencheur pour Si vous ne comprenez pas toute cette fonction lambda, il
suffit de le laisser. Considérez cela comme un moyen par lequel nous pouvons automatiser le processus. Avec le besoin de Louis, je vais couvrir toute cette fonction lambda dans un autre cours pour ce cours, il est hors d'une école. suffit donc de considérer que c'est l'un des moyens par lesquels vous pouvez automatiser les processus au sein de vos ws. Non, nous comprenons que les paramètres de comportement de trésorerie par défaut, pas d'orteil mobile, les paramètres de distribution. Donc, la première est la classe de prix qui est principalement liée à la chose de tarification. Ensuite, il y a une autre conflagration qui est AWS ref, Weap Toe liée, le pare-feu d'application Web qui vous aide à surveiller les PND STD TTP sa demande qui sont transférés toe cloudfront et il vous dit de contrôler l'accès à votre contenu. Il existe une autre conflagration qui est un autre nom de domaine. Il s'agit d'une configuration facultative que vous pouvez utiliser lorsque vous souhaitez spécifier un ou plusieurs
noms de domaine que vous souhaitez utiliser. Vous êtes malade pour vos objets. Il y a une autre conflagration qui est un certificat d'assistant. Vous pouvez attribuer votre pseudo certificat SSL en choisissant des clients. Il s'agit d'une option de certificat dans l'autre élément de configuration qui est prise en charge, comme ce n'était généralement pas l'endroit où vous pouvez spécifier le protocole qui était suffisant. STP que vous voulez utiliser ? Il y a une autre conflagration qui est appelée l'objet de vérité complète Cette configuration. Vous pouvez l'utiliser lorsque vous voulez que cloudfront retourne Quand de vous étiez points de requête à votre itinéraire. Vous êtes malade lorsque vous spécifiez l'itinéraire par défaut. Objet Inter. Seul le nom de l'objet. Par exemple, la racine de votre site. S' il est indexé ou test e-mail, vous devez spécifier un leader. Index filles Tamoul avec ordo slash Ce que je veux dire dire que vous ne spécifiez pas comme ça. Vous devriez, surtout pour toute personne penchée, extorquée femme quand vous l'utilisez. Dans notre exemple, nous ne l'utilisons pas. Une autre configuration est en cours de journalisation. Il doit choisir quand le sien sous l'un est éteint. Si vous choisissez l'option, alors vous devez spécifier l'image sur ses trois compartiments que vous voulez cloudfront à ses journaux
d'accès réels . Cloudfront enregistre des informations sur chaque demande de l'utilisateur final pour un objet et ses orteils. Le dépôt d'une image spécifiée sur ce seau trois ne se déplace pas plus loin. Il y a une autre configuration qui est une pomme. Je PV malade. Si vous voulez utiliser cette particule, vous pouvez l'utiliser donc par défaut pour mériter un niveau. Si vous ne voulez pas l'utiliser, décochez celui-ci. Et si vous avez un commentaire, vous pouvez spécifier ici. Et il y a la dernière configuration qui est la distribution dans ST si vous êtes sélectionné activé. Cela signifie que dès que la distribution est entièrement déployée, vous pouvez déployer des liens que vous le nom de domaine des distributions et les utilisateurs peuvent récupérer du contenu . Donc, ces autres détails que j'ai discuté de tout l'élément de configuration sur le cloud. Si vous avez des doutes sur une hors de la configuration que vous pouvez vous référer, ces i e. Con. C'est pour information. Et il vous donnera également les détails. Votez à quoi ce champ est utilisé afin que vous puissiez renvoyer cette icône à tout moment chaque fois que vous avez des
doutes sur l'une des configurations actuellement en cours, cependant, nous allons cliquer sur créer la distribution avec l'option par défaut dans ce laboratoire, nous allons utiliser uniquement cette configuration que nous fournissons et garder toutes les choses comme option
par défaut. Donc, nous allons cliquer sur créer la distribution. C' est donc en cours. Le statut est en cours une fois qu'il est terminé, puis j'en reviendrai un. Non, je fais juste une pause maintenant. distribution Cloudfront a été créée lors du déploiement. Maintenant, regardons dans la prochaine étape Ce que nous devons faire maintenant, nous avons complètement
bureau de création trois seau et la création hors distribution cloud et la configuration. Aussi, nous avons maintenant terminé l'étape totale dont nous avons besoin pour créer un fichier d'estimation et nous allons accéder avec le CLOUDFRONT Deena et nous allons utiliser l'image de chats que nous avons applaudi lors la création de s trois seau. Et quand nous avons créé, c'est vrai. Un seau dessus. Nous avons applaudi et il a fait des chats. Laisse-moi montrer l'image. Donc, c'est l'image que nous allons utiliser dans notre comme Tamil Page et nous allons accéder à l'estimable payé de notre Vénus front de nuage. Donc nous allons créer un fichier d'estimation et ensuite nous allons télécharger ce fichier estimable U S trois seau et que son équipe va déposer. Nous nous détendons à travers veineux front nuageux. Laissez-moi vous montrer que le cloud pour l'Inde est donc plongé dans l'
orteil de la console de gestion AWS Prenez les Deena hors du cloud. Vous devez cliquer sur I d. Et ici vous devez cliquer sur les groupes d'origine et d'origine. Et c'est la partie qui est la partie DNS hors cloud. Donc, nous allons utiliser celui-ci. Donc maintenant, nous allons créer un fichier estimable, puis nous allons le télécharger dans ce seau trois et que nous nous détendons à travers cela. Dennis, c'est la convivialité des nuages. Laisse-moi ouvrir des visuels à l'accord. Donc, je suis dans l'accord de l'histoire visuelle. Créons un fichier en tant que Tim et fichier. Pour ce faire, nous devons aller au fichier nouveau fichier et ici nous allons créer une estime trouvera pour le faire pour Save it,
disons, disons, Vitter's Estermann, donnez-lui un nom. Mes chats Pas de président de test sauf Non, nous allons écrire ce manteau féminin. Donc, je vais utiliser l'extrait ici comme humain cinq. Et ici, nous allons fournir le titre de mes chats de vêtements avant démo Et à l'intérieur de cela nous pouvons accéder à l'image pour ajouter une image. Donc ici, nous pouvons accéder à l'image et ici nous devons fournir la source. Quelle est la source que nous allons utiliser ici ? On va utiliser leurs amis Dennis hors nuage qui ? Prenons leur Deena. Je vais copier cette tristesse et puis je vais coller ici après cela Ici, nous devons nous assurer que nous allons passer comme TTP l'objet auquel nous voulons accéder de
l'histoire pour me permettre de saisir le nom de l'objet avec l'industrie. Je suis en train de remorquer mon seau. Je vais cliquer sur ce seau et voici le nom que nous voulons. Alors prenez ce nom Onda Nous allons coller ici Donc cela signifie que ces images provenant de Cloudfront Deena donc voir un vraiment utilisant la proximité cloudfront pour accéder à ce a me off s trois seau Non , enregistrer son ancien nom mes chats Cloudfront démo et ensuite nous allons le télécharger en remorquage. Le s trois seau C'est Tamil Pale et cela a terriblement déposé. Nous y accèderons depuis Cloudfront Lianis. Alors laissez-moi télécharger cette amende pour le faire. Allons-y, il y a trois seaux, donc je suis dans ses trois seaux. Venez ici, Cliquez sur télécharger ajouter des fichiers Et ici mes chats filles démon nous cliquons sur la prochaine et ici nous
allons accorder la permission comme un accès public. Cliquez ensuite sur suivant, suivant et téléchargez. Donc, il est téléchargé maintenant ? Non, on a besoin d'y accéder. C' est terrible essai utilisant le nuage pour veineux. Alors faisons-le. Allons orteils console cloudfront. Attrapez l'être ce nom. Viens ici couper mes chats. Aucun e-mail de test en remorquage. Et PDG, nous accédons aux détails de mes chats. Donc, c'est l'accès à partir de Cloudfront Deena. Et c'est ainsi que vous pouvez configurer cloudfront Maintenant, nous avons fait les exercices. Maintenant, comme YSL, nous avons besoin de Toe Goto la console de gestion et nous pouvons supprimer tous les services que nous avons utilisés car il est une démonstration car il sera facturé. Alors assurez-vous que vous pouvez tout supprimer. Vous devriez venir ici et poster retiré leur distribution. Et puis nous allons enlever cet arbre. Travailler de sorte que nous allons forcer visible. C' est souhaitable, dissimulant. Et puis tout prendra du temps. Alors je m'arrête. La vidéo, une fois qu'il fera est capable Nous allons procéder pour le Non, c'est fait. Sélectionnez-le et supprimez-le encore il ferme. Non, Wido, il y en a trois. Travaillez et nous supprimerons ces trois. Travaille. Donc nous sommes dans ses trois travailleurs sélectionnés et supprimons ça. Aucune action de sélection. Et ici, vous devez sélectionner supprimer. Cliquez sur supprimer une fois que c'est fait. Non, nous devons supprimer le seau. Pour ce faire, allez sur les trois Amazon. Sélectionnez le compartiment et cliquez sur Supprimer. Et ici, vous avez besoin d'orteil après le nom du seau et puis confirmer. Nous avons donc supprimé. Nous avons donc supprimé le travail. Non, vérifiez que, si elle est accessible de sorte qu'il est parti. Donc nous avons tout nettoyé. Passons maintenant au diagramme. Et regardons ce que nous avons appris. Donc, dans cet exercice, nous avons créé comme trois compartiments téléchargés le contenu, puis nous avons créé une
distribution cloud front . Nous l'avons configuré. Nous avons parcouru tous les détails de configuration de la distribution cloudfront, et ensuite nous avons créé un fichier vapeur l sur dans ce fichier d'estimation. Nous avons utilisé des vêtements avant, nom
DNS pour accéder au contenu d'un seau d'histoire. C' est ainsi que nous pouvons comprendre le front de nuage. C' est ce que je voulais vous montrer dans la décision. J' espère que vous serez dans votre décision. se voit à la prochaine session Jusque-là, buh bye. Prenez soin
32. AWS Route53: Bonjour, les gars. Merci d'avoir participé à cette session. Nous allons regarder dans le remorquage huit de liquide à 50 jusqu'au service. Alors comprenons que pourquoi nous utilisons la Route 53 ou dire quel est le but de la Route 53 dans huit de l'écosystème Louis ? Donc, fondamentalement, Emily sur Route 53 est un système de nom de domaine appelant à tous les niveaux et s qui est le
service Web DNS . Route 53 peut être utilisé pour effectuer principalement trois fonctions que premier enregistrement de domaine Deuxième doyen est enraciné. Les autorités ont tenu de vérifier un emploi Lewis Resources, alors discutons de ces trois points plus en détail. Discutons donc pour l'enregistrement de domaine, comme nous le savons tous, que chaque site Web a besoin du nom et que ce nom doit être enregistré afin que les gens puissent y
accéder. Donc, ici, la première fonction ou fruit avec 23 vient en image. C' est l'enregistrement de domaine. Vous pouvez enregistrer votre domaine en utilisant Route 53 donc, non, comprenons que comment fonctionne l'enregistrement de domaine. Supposons que vous voulez créer un site Web appelé le Sang of Low Dot Je veux apprendre à faire
automatique de A W dot com peut contrôler que si le nom est à tous les niveaux ou non. Dans le cas où ce n'est pas tous les niveaux, alors vous devez sélectionner un autre nom. Une fois que vous avez trouvé sur le nom est disponible, alors vous pouvez enregistrer le nom de domaine retiré 53. Lors de l'inscription, vous devez fournir le nom et vos coordonnées. Lorsque nous avons enregistré le domaine retiré 53 et ce qu'il fait, il crée un calendrier d'hôte qui a le même nom que notre domaine, puis il attribuera un ensemble de quatre noms. Donc c'était orteil la zone hébergée. Supposons que quelqu'un utilise un navigateur pour accepter notre site Web qui est w point je veux le prêter. W c'est l'automatisation. Pas alors ces noms ou était jusqu'à ce que le navigateur où trouver les ressources comme des webs sur ou une moyenne honnête trois seau et de récupérer n'importe quelle quantité de données de n'importe où sur le Web. Dans le nord, il obtient les serveurs de noms de la région hôte et les ajoute au domaine, et à la fin du processus d'enregistrement, il envoie des informations au registre pour le domaine ici. Le registre Amazon du registraire, incorporé maintenant par la suite a atteint nos centimes américains notre point d'information. Le registre pour le Registre de domaine est une société qui vend l'enregistrement de domaine pour un ou plusieurs domaines de premier niveau tels que DOT com. Donc, ici maintenant, les registres orent les informations sur notre malheur dans leur propre base de données et stockent
également certaines informations hors de l'information dans le public. Qui est la base de données. Donc, non, passons dans la console de gestion AWS où je vais vous montrer d'où vous pouvez enregistrer votre domaine. Nous allons donc accéder à la console de gestion AWS. On est en train de monter huit de Louis Management Concert Toe Goto the Route 53. Vous devez aller à la livraison de réseau et de contenu, et ici vous pouvez trouver cette route 53 Cliquez dessus. Donc, nous sommes en route de remorquage avec 23 console, et ici vous trouverez ces activités complètes peuvent effectuer. Donc, nous sommes principalement intéressés par l'enregistrement de domaine de remorquage. Donc, nous devons cliquer sur bon pour démarrer maintenant, une fois que vous cliquez, n'a pas pu obtenir le démarreur. Non. Donc, vous trouverez qui étaient dans les domaines de registre de remorquage, et ici vous pouvez cliquer sur registre domaine, puis ici vous devez vérifier que si le domaine est disponible ou non. Par exemple, je veux orteil plus nom. Je veux l'automatisation des orteils, quelque chose comme ça. Vérifiez la disponibilité. Il va vérifier que donc il est disponible maintenant, mais il vous en coûtera 12$. Donc on ne va pas partir d'ici. Donc je voulais juste vous montrer ça d'où vous pouvez vérifier le nom de domaine. Une fois que vous avez décidé le nom, alors vous pouvez procéder photo à la pointe de la carte afin que le domaine est enregistré pour vous. Déplacement pour l'annuler. Revenons à la discussion et en sérieux gagné sous la fonction qui est Dennis routage. Alors non, comprenons ça. Cependant, John Drew 53 routes trafic dans le domaine. Alors, qu'est-il arrivé qu'un utilisateur ouvre le navigateur Web et entre l'adresse du site Web ? La demande pour le site Web est routé ordonnance, résultat pour lequel est généralement géré par le fournisseur de services Internet. Ensuite, le DNS a résulté pour Internet. Les fournisseurs de services transmettent la demande pour le site Web demandé pour le dans ses noms
de route sur. Puis là. résultat de Deena transmettra à nouveau la demande de notre site Web demandé, mais cette fois-ci un hors de l'affaire. Les noms de pire pour les domaines dot com dans cet exemple les noms de tous pour la
réponse de domaine dot com à la demande avec les noms hors des quatre routes 53 noms sur qui sont
associés au site Web demandé Domain Dinner. L' étape 5. Le résultat de Deena choisirait une Route 53 noms sur et transmet la demande de noms de sites Web
demandés sur. Dans cet exemple, il demandera l'exemple www dot com. Remontez les noms au dessus de la sixième étape. Les noms Route 53 par-dessus les regards dans les exemples ou compost Red Zone pour le doublet de Ludo exemple dot com enregistrement et obtenir la valeur associative. C' est I p Adresse pour nous, un serveur Web, et il renvoie l'adresse I P toe. Le résultat DNS saura où la Step 7 Dina sizzle aura enfin mourir. Pierre habillé que l'utilisateur a besoin du résultat retourne que bien orteil le navigateur Web et ensuite, à une bande, mangé le Web. Rosa Sens de la demande pour le site Web demandé. Dans cet exemple, les facteurs trompent de Ladakh exemple point com. Donc, l'adresse i P qu'il a obtenu du résultat du doyen pour et c'est là que réside notre pays , qui est un Web si surfonctionnant sur Amazon, facile à installer, ou pourrait être une image honnête trois seau que c'est configuré en tant que site Web et point. Et cette dernière étape, le Web Slovo qui tourne les armes demandées. Et dans cet exemple, nous avons utilisé le sang de butin exemple dot com qui affiche la page Web dans le navigateur . C' est ainsi que 100 53 achemine le trafic vers le domaine maintenant en mouvement pour la discussion
sur la troisième fonction de la Route 53 qui est la santé. Cochez l'aide de Louis Resources. Alors nous allons sauter dans un diagramme et ensuite nous allons discuter d'un itinéraire 1.000.000 aide préparatoire. Ex Function est l'une des fonctions de Route 53 que nous pouvons utiliser pour surveiller la santé de notre aide de Louis Resources. Nous pouvons utiliser Route 53 pour surveiller le serveur Web et les serveurs de messagerie avec l'aide de Route 53 cloud ce que nous pouvons concevoir un système de surveillance complet en place pour nos ressources il de Louis. Les deux services peuvent nous aider à concevoir une application de surveillance où, à tout moment, l'une des ressources est en panne que Route 53 notifiera le Cloudwatch et Cloud
enverra une notification aux utilisateurs avec le aide du service de notification cloud. Cela signifie donc que trois services entrent en image. L' un est la Route 53. Un autre est cloudwatch que nous allons utiliser pour l'alarme et les plus, dit VW Assassin, un service qu'un simple service de notification qui est principalement utilisé qui est principalement utilisé pour envoyer une notification. Pour renvoyer le système, vous devez créer une vérification de l'état et spécifier des valeurs qui définissent le fonctionnement de l'orteil de vérification de l' état. Donc, dans ce processus de définition, vous devez définir le point de terminaison, que vous voulez que Route 53 devrait surveiller. Vous pouvez également spécifier le protocole souhaité. Imaginez Route 53 pour utiliser orteil pour la maison le chèque sur STP STP Assortis. Vous devez également spécifier que la fréquence à laquelle Route 53 envoyer une demande au point de fin Ce processus de définition, il est appelé demander tobel unique pour spécifier également que combien de fois consécutives le point de terminaison doit échouer répondre à la demande avant la route 53 Considérer sur saine et la définition de ce processus est appelée échec définition Trestle. Nous configurons la Route 53. Nous avons une option pour la notification. C' est ainsi que nous voulons notifier lorsque Route 53 détecte que le point de terminaison est malsain. Et lorsque nous faisons la configuration pour la notification, Route 53 recherche automatiquement l'alarme cloudwatch utilise Cloudwatch. Imaginez un service de notification simple qui est essentiel pour avertir les utilisateurs qu'un point de terminaison est malsain. Donc c'est comme ça de Louis Route 53. Les Soviétiques vérifient l'état de santé de nos ressources AWS. Alors non, regardons ce que nous avons appris jusqu'à présent. Donc, dans cette session, nous avons lancé une révolte Route 53 services. Quelles sont les fonctions de la Route 53 ? Nous avons traversé le processus d'enregistrement de domaine, et nous avons vu que l'enracinement de la rusticité fonctionne. Et enfin, nous avons vu que le processus de prise ou la fonction hors de la route 53 qui est tenue vérification fonctionne. Et c'est ce que je veux que vous discutiez dans la décision de voir le lien. Jusque-là, Bob, je t'emmène
33. Service de base de données relationnel CONCEPT AWS (RDS): bonjour les gars vont venir à une autre session dans cette session. Nous allons discuter de huit du service de base de données Relationnelles Louis. Alors, nous allons sauter dans le diagramme. Et là, nous en discuterons. Donc, les gars huit de la base de données Relationnelle Louis est toujours un autre type de service, huit de Louis offre leader Blewitt Sarnia Service rend plus facile de mettre en place, d'
exploiter et de mettre à l'échelle une base de données relationnelle dans le cloud AWS il un bonheur RDS fournit coût efficace. Le sage sera capable ou dans la base de données relationnelle standard ST et gère la base
de données commune . L' administration le fait. Alors tu dois me demander pourquoi tu veux un homme ? La base de données relationnelle est-elle soviétique ? Donc, je vais vous dire que c'est parce que imaginer RD est prend en charge beaucoup de la tâche de
gestion difficile ou fastidieuse pour la photo de base de données relationnelle sous bloqué avec elle. Comprenons le flux du processus de gestion de base de données. Généralement, ce que nous faisons lorsque nous voulons mettre en place une donnée avec l'environnement, nous achetons votre donc c'est fini. Nous obtiendrons l'histoire de la mémoire CPU ainsi que je gérais également ces matériels. Il est vraiment, vraiment encombrant parfois, et ce n'est pas lié à un seul si plus. Supposons au cas où notre seigneur d'application est augmenté aussi, et nous voulons un autre petit peu. Donc, où dans les jours alors nous devons également prendre soin de l'échelle par les nôtres. Donc, ici, une autre complexité hors échelle vient en image. Et avec tous ces processus, il y a un coût énorme et un monde avec le matériel, ainsi que les coûts de maintenance, ce qui est une surcharge pour toute organisation. Mais si vous adoptez avec l'image sur nos idées, celles-ci sont divisées afin que nous puissions les mettre à l'échelle indépendamment. Si nous avons besoin de plus, voir des vues, psyops ou plus de stockage, nous pouvons facilement localiser le avec l'aide d'imaginer les services RDS. Imagine RDS gère l'application de correctifs automatiques des défaillances, la détection et de la récupération avec les services Imagine RDS. Nous pouvons avoir une sauvegarde automatisée à l'extérieur de la maison quand nous en avons besoin, ou nous pouvons créer manuellement notre ancien instantané de sauvegarde. Et nous pouvons utiliser ces sauvegardes pour restaurer les restaurants en cas d'échec dans la majorité est restaurée , processus fonctionne de manière fiable et efficace un autre point de motivation à utiliser la majorité du service avec la majorité du service. Nous obtenons une plus grande disponibilité avec l'instance principale et sommes synchronisés instant secondaire cette semaine et échouons pour gagner des problèmes. Soccer. Pas de mouvement pour comprendre le bloc de construction de base off. Imaginez nos idées qui sont de la déviance. Les chances pour l'instance DB est un isolé une implication terroriste dans la chaleur de Louis nuageux . Chaque instance peut contenir plusieurs bases de données utilisateur. Nous pouvons accéder à notre instance TV en utilisant les mêmes outils et applications que nous utilisons avec la base de données
autonome. Depuis lors, nous pouvons créer et modifier votre instrument de base de données en utilisant l'interface de ligne de commande AWS. Imaginez rds ap huit ou avec la console de gestion AWS dans la station de laboratoire ou peur de Louis RDS. Nous utiliserons la console de gestion AWS pour créer le service d'idées. Donc non, regardons les bases de données, qui sont prises en charge par les services AWS RDS. Donc ce sont les déviants. chances, qui est soutenu par nos idées sont qu'ils soutiennent mon école Warrior, Devi, Oracle Fortress Equal et Sequel. Donc, ces deux sont le moteur de base de données qui fonctionne sur les positions libyennes. Chacune de ces données Vlissingen a ses propres fonctionnalités supportées et manger n'était pas offert. Devi Indian peut inclure des créatures spécifiques. De plus, East Defending a un ensemble de baromètres dans un groupe de périmètre profond qui contrôlait le comportement des bases de données qu'il gère. Une question doit être déclenchante dans votre esprit que,
cependant, cependant, les compétitions et la capacité de mémoire parce que chaque application a différent saule concurrence et la mémoire. Comment est-ce que c'est ? Peut gérer tout cela pour différentes déviances. Le transit était là. Je voudrais vous dire que l'Aide de Louis Rd. Un service où idéal instance Devi. Les classes imaginent fondamentalement. Idée prend en charge trois types. Off instance. Classes C'est la mémoire standard sur mon stand mais la performance stable. Non, discutons des instances de Debbie. Stockage. Donnez l'instance. Les histoires vient en trois types qui sont magnétiques à usage général aider e et prouver est, et j'espère que l'histoire droite diffère dans la performance. Character restreint et applaudi instance DB E a été le moment où Mac histoires exigences , en fonction de ce type de tortue et le moteur de base de données qu'il prend en charge. Mais il est vraiment important d'avoir auto-histoire récemment afin que notre base de données ait de la place pour développer suffisamment histoires. Assurez-vous que les fonctionnalités du moteur D V disposent d'un espace pour écrire du contenu ou des entrées de journal. Non, allons plus loin que de discuter de la sécurité. Un groupe de sécurité contrôle l'accès à une instance DB et contrôle l'accès
à des plages d'adresses I p. Ou imaginez des jumeaux faciles Les chances que nous spécifions un 1.000.000 sont des idées. Utilise des groupes de sécurité profonds, trois groupes de sécurité et facile à sécuriser. Ici, un groupe de sécurité diva contrôle l'accès à une instance DB qui n'est pas un no. La BBC répète. Un groupe de sécurité contrôle l'accès à la position algérienne, Insider re PC et facile à contrôle de groupe de sécurité accès à un facile à instruire et peut être utilisé avec les tentes déviance se déplaçant maintenant pour le Discutons sur la surveillance des milliards les chances. La surveillance est un élément important du maintien de la fiabilité, la disponibilité et des performances hors tension. Imagine RD est là. Je voudrais vous donner quelques conseils concernant la surveillance, et ces conseils ne sont pas uniquement liés au service RDS de surveillance. Il est applicable à l'une des ressources peur de Louis. Chaque fois que vous commencez à surveiller, vous devez créer un plan de surveillance comprenant des réponses à ces questions. Et les questions sont celles de votre or de surveillance. Quelles ressources allez-vous surveiller ? À quelle fréquence allez-vous surveiller ces ressources est outil de surveillance ? Utiliserez-vous qui effectuera la surveillance nous et qui devrait être averti quand quelque chose va mal. Voilà donc la question à laquelle vous devez répondre avant de mettre en place des ressources de surveillance hors ressources de votre plan. L' étape suivante que vous pouvez effectuer dans la configuration de surveillance consiste à établir une ligne de base pour la norme. Imaginez les performances RDS dans votre environnement en mesurant les performances à différents moments et dans différentes conditions de charge. Comme vous le surveillez, imaginez le rd. Vous devriez considérer une forte données de surveillance historique. Ceci est vers les données vous donnera une ligne de base à comparer avec les
données de performance actuelles . Je n'ai pas défini le modèle de performance normal, les performances et les familles et fourni des méthodes pour résoudre les problèmes. Les valeurs généralement acceptables pour les matelas de performance dépendent de l'
aspect de votre ligne de base et de ce que votre application fait. Examinez les variantes cohérentes ou tendances à partir de votre ligne de base. Je vous recommande de suivre ces matrices ou un ensemble de ces matrices pour surveiller les instances DB de votre VW qui est élevé CPU, consommation de
RAM, discuter de la consommation d'espace, discuter de la consommation d'espace base de données de trafic
réseau connexions et matelas I ops. Maintenant assez de théorie. Donc ici, je veux arrêter la session. Dans la prochaine session, nous allons faire un laboratoire sur imaginer des idées où nous allons créer un mon malade donnera le moteur en utilisant l' image sur nos services d'idées. Ça va être très amusant. Exercice à voir dans l'instant suivant. Jusque-là, Bob, je t'emmène.
34. LAB AWS de la base de données relationnelles (RDS): Bonjour, les gars. Merci de vous joindre à la session pour prendre une décision. On va faire un tour sur huit du service de base de données Relationnelle Louis. Voilà nos idées. Alors regardons dans les exercices. Quels sont les exercices ? Ce qu'on va faire dans ce labo. Donc, dans ce laboratoire, nous allons créer mon instance de base de données esque sera. Et puis après, nous allons télécharger et installer un plan de suite qui est égal établi plaint. Et nous allons utiliser ce plan de suite pour connecter orteil cette instance de ma suite db. Et une fois que c'est fait, alors nous croirons leur instance db. Alors nous allons sauter dans le remorquage à l'aide de la console de gestion Louis. Et à partir de là, nous allons utiliser la console RDS et créer le bébé de vélo. Instance. Donc, nous sommes intuitive console de gestion Lewis. Et ici, vous avez besoin orteil cliquez sur nos idées, qui est sur la section de base de données. Cliquez sur nos idées. Ensuite, il nous faudra remorquer la console RDS. Maintenant, nous devons cliquer sur créer des bases de données et ici, nous aurons l'option de choisir les méthodes de
création de données . Donc, nous allons choisir la création standard, et ici nous avons besoin de pointe pour l'option moteur. Nous avons une variété d'options. Avoir un niveau par ici. Mais nous choisirons ma suite pour ce labo. Une fois que c'est fait, nous devons sélectionner le niveau gratuit pendant que nous nous entraînons dessus. Ensuite, nous devons spécifier la base de données. Nom de l'instance ici, nous allons fournir cette démo de soulignement rds. Sous l'instance scolaire, vous pouvez sélectionner la même chose. Donc, ici, la convention de dénomination n'est pas prise en charge. Donc ce que nous devons faire, nous devons changer. Il mettra des traits d'union. Il faudra et ensuite nous procéderons pour le Nous prendrons le nom et nous garderons le même nom ou comme un nom d'utilisateur maître. Et après, nous devons fournir le passeport une fois que c'est fait. Ensuite, nous allons procéder pour le et confirmé le passeport, le même passeport et ici le côté de l'instance db que j'ai déjà mentionné à ce sujet dans notre section théorique. Ici, nous obtenons une option était des classes stables pour deux niveaux libres et nous obtenons DBT à micro, qui a un CPU virtuel et un DV off ram pour cette instance de devi particulière qui
vient avec le niveau libre maintenant en mouvement pour le Nous avons toujours le stockage à nouveau. Nous restons avec l'option par défaut. C' est un objectif général. SSD et Allah ont créé une histoire que nous recevons avec. Le niveau gratuit est de 20 Go. Pas de déménagement, mais nous n'avons pas d'option pour Marty. Facile que nous utilisons gratuitement pour vous. Ensuite, nous allons aller plus loin et examiner la connectivité. Donc c'est assez important. Vous devriez donc vous concentrer sur deux choses tout en activant la connectivité. Vous devez cliquer sur une configuration de connectivité distale. Et ici, vous devriez vous assurer que vous choisirez Oui, si vous ne choisissez pas Oui. Ensuite, vous n'êtes pas en mesure de vous connecter à cette instance DB deux sur une autre option. Vous devez vous assurer que vous choisirez créer nouveau pour ce groupe de sécurité de trois PC . Donc, ici, vous devez spécifier que le nom du groupe de sécurité sont deists Demo SG Maintenant, nous allons procéder pour le Nous sommes juste vivant comme n'est pas de préférence. Donc huit Lewis choisiront n'importe quelle zone de disponibilité ici et nous avons le numéro de port. Nous le laisserons comme l'authentification de la base de données. Nous allons avec une authentification par mot de passe ici, nous avons également optioné pour définir la sauvegarde avec la surveillance, sorte que vous pouvez cliquer ici. Vous devriez fournir le nom des données, mademoiselle. Quel serait le nom initial ? Nous allons le donner comme Deace Demo TV et ensuite nous le laisserons comme c'est
pour la rétention de sauvegarde. Nous pouvons fournir un jour si vous avez une option pour sélectionner la taille de la fenêtre sur la sauvegarde. Lorsque ce noir de fille de coup filtré, vous pouvez sélectionner ceci et vous pouvez spécifier votre heure de début. Ensuite, nous avons une option pour la surveillance. Ici vous pouvez sélectionner la surveillance qu'il a été sélectionné. Ensuite, vous êtes en mesure de fournir la configuration pour cela. Donc, nous allons le laisser tel quel. Et il y a un entretien. Nous savons que vous pouvez également spécifier si vous allez sélectionner cela. Pensez que vous devez respecter. Nous constatons que lorsque la maintenance va monter, nous allons nous en tenir à la préférence par défaut. Ce n'est pas une préférence. Et il y a une autre option que nous avons ici. Protection contre la résolution. Donc, si vous activez cette protection de relation, vous n'êtes pas en mesure de supprimer la base de données, donc nous ne allons pas rester avec elle. Nous allons le laisser tel qu'il est maintenant ici. Le prix. C' est révélateur que nous allons retirer 7 à 50 mètres de nos idées. Si nous utilisons Cretier avec ça, nous obtenons 20 Go de rabais sur des histoires générales qui est de type ville de bureau. Et puis nous avons 20 Go de stockage de sauvegarde automatisé. Maintenant, nous sommes heureux de cette chose. Maintenant, nous devons orteil de penser que vous devriez vous assurer bien, en cliquant sur les données de carrière avec le 1er 1 que j'ai déjà mentionné que vous devriez sélectionner le public accessible. Oui. Et ici, vous avez fourni le créer nouveau pas de clic sur créer la base de données. Donc ici, le nom de l'instance n'est pas bon. Donc, nous devons donner un nom de quand vous le laissez être comme rt est diable Instance Cope Il a changé le mot de passe. Nous pouvons garder le même nom pour ne pas oublier. Donc, comme il s'agit d'une démo Donc, nous allons le laisser tel est maintenant ce que nous allons faire, nous allons prendre des bits de données concrets donc il faudra cinq minutes pour créer la base de données. Donc ça a commencé maintenant si vous voulez vous voir. Vous trouverez qui est allé à la rue de création. Alors nous l'attendrons et une fois ce qui est fait, je reviendrai. Donc je mets la vidéo en pause maintenant. Donc non, la base de données a été créée sur vous. PDG, vous êtes créé avec succès. Des bits de données ? Non, nous allons procéder au deuxième exercice. Alors maintenant ce que nous allons faire. Nous ne connaîtrons pas cette suite client d'où vous êtes. Alors prenons l'u.
N. N. Donc c'est les États-Unis d'où nous devons télécharger le client. C' est ma suite client workbench. Donc Corp je vous ai fourni ce lien dans remorquer la section des ressources afin que vous puissiez l'utiliser. Alors nous viendrons ici. Ouvrez le navigateur est les États-Unis et nous allons aller à l'u R l et nous allons saisir la disclaim. Nous cliquons vraiment sur le téléchargement et ici vous devez cliquer sur cela. Non, merci. Juste pour démarrer mon téléchargement et il vous donnera ce fichier. Cliquez sur, disons classé. Une fois qu'il est en cours de téléchargement, alors nous allons obtenir ce m s un fichier que nous devons faire un clic droit et cliquez sur installer ses deux a commencé à installer. Donc, ici, dans la région, vous devez cliquer sur suivant. Pour votre cas, vous obtiendrez l'option complète ou personnalisée. Vous devez sélectionner l'option complète, comme je l'ai déjà installé, sorte que la raison pour laquelle je reçois cette option, puis vous devez cliquer sur suivante, puis ensuite et vous obtiendrez l'option d'installation. Cliquez donc sur installer. Une fois l'installation terminée, alors vous avez besoin d'un penda, ma suite, Établi
client. Alors cliquez sur Terminer. Alors continuons plus loin. Donc, nous avons créé notre ma suite Live. Instance. Nous avons téléchargé et installé la revendication de suite. Non, nous allons ouvrir ce client SQL qui est ma suite ont été Bent Client, et ensuite nous allons nous connecter avec ce client pour le faire. Mes bases de données de suite, que nous avons créées à l'étape de la liste. Alors ouvrons la demande de ma suite. Workmates étaient dans ma suite, Workbench client Soto Connect aux données avec Vous devez cliquer sur cette icône plus et ici vous devez fournir nos idées. Connexion de démonstration. Donnons un nom, et ici nous devons spécifier le point de terminaison. Alors prenons le point de terminaison de la console Made of Louis RDS. Soto, attrape-le. Vous obtiendrez les détails des informations d'identification de la vue. Vous devez cliquer dessus. Et ici, vous obtiendrez cette option. Cliquez sur la copie. Il est copié. Maintenant, nous allons aller au client de Workbench qu'il pourrait suivre le client d'armes. Et ici, vous devez spécifier cela. Et le nom d'utilisateur ? Non, nous devons saisir le nom d'utilisateur. Donc, ici, nous devons saisir ce nom d'utilisateur, que nous avons un spécifié au moment de la création. Copier. Retournez à ma suite Client Workbench. Et ici, vous devriez le baser sur le mot de passe. Vous devez spécifier ici. Magasin dans le monde Ici, vous pouvez vous disperser. Pourquoi le passeport ? Ok, pas de test que les autorités de connexion ont réussi. Ensuite, nous devons cliquer. OK, Et ici, clic
droit, ouvrir la connexion. Ça prend donc du temps. Maintenant, nous avons connecté à AWS rds, mon moteur de base de données suite. Donc, si vous créez quelque chose ici qui sera créé dans le remorquage huit de Louis Rds, mon moteur de base de données suite. Donc, nous avons terminé le sexe est maintenant aller plus loin. Donc, nous avons connecté. Nous avons créé mon instant secret. Ensuite, nous avons téléchargé et installé la suite usine Ce que nous avons fait dans les deux dernières étapes, nous avons connecté à la date de ma suite de son No. Ensuite, nous devons supprimer les tentes de déviance que nous avons créées. Alors nous allons sauter dans la plaint de ma suite établi et nous fermerons ça. Donc, d'abord, nous allons fermer celui-ci, puis nous irons à AWS Management Council et à partir de là, nous supprimerons l'instance db. Donc on est là maintenant. Alors fermez celle-là. Et maintenant ce que nous devons faire, nous avons besoin orteil, sélectionnez celui-ci et aller à l'action et cliquez sur Supprimer Et ici, vous devez de le sélectionner . Ensuite, vous avez besoin d'orteil, reconnaissez et ici vous devez spécifier cela. Supprimez-moi. Ensuite, vous obtiendrez une option de soulagement des orteils afin que vous puissiez cliquer dessus. Il faudra donc encore cinq minutes pour soulager cette instance rds. Et une fois que c'est fait, alors nous ferons avec cette gifle, c'est toujours le leader. Alors attendons ça. Je vais mettre la vidéo en pause. Non, Une fois que c'est fait, alors je vais vous montrer donc non, les bases de données sont complètement supprimées. Si vous allez réprimer cela basé, alors vous constaterez que les données avec a disparu maintenant. Alors il réprime juste. Vous constaterez qu'il n'y a pas de date de sa présence. Aucun cas n'est en prison. Alors, nous allons sauter dans les exercices. Quels sont les exercices que nous avons effectués pour que nous l'enveloppons. Donc, dans ce labo, nous avons traversé la création ou pour mes instances secrètement re. Ensuite, nous avons téléchargé et installé plan suite. Et avec l'aide de la suite plan, nous avons connecté aux acariens égaux plus tard avec et à la fin de la session, nous avons supprimé cette instance. Donc c'est ce que je voulais vous montrer dans la décision de voir le lien. Jusque-là, Bob, je t'emmène.
35. Conception de projet de Infrastructure AWS haute disponibilité: Bonjour, les gars. Merci d'avoir participé à cette session. Nous allons à la pointe d'un projet où nous allons concevoir la haute disponibilité de l'
infrastructure Louis . Jusqu' à présent, nous avons appris tant de services effrayés de Louis. Maintenant, il est temps de concevoir un projet plus significatif. Ou passons dans le diagramme pour comprendre ce que nous allons concevoir dans ce projet. Donc, il y a fondamentalement, nous allons concevoir cette infrastructure où nous avons un BPC
déformé avec un équilibrage de charge élastique, et ils sont trop faciles à installer, qui est configuré dans deux zones de capacité de déplacement différentes. Donc, nous allons écouter une telle infrastructure où, à tout moment dans si l'une des instances faciles à installer est hors service et une autre , facile à instance viendra automatiquement comme remplacement de l'aide hors mise à l'échelle automatique. Alors maintenant regardons dans les éléments de conception de ce projet. Donc, dans ce projet, nous allons utiliser easy to, qui va être converti en suis-je ? Ensuite, nous allons utiliser le groupe de sécurité, le groupe
cible, laconfiguration de
lancement, configuration de
lancement groupe de mise à l'échelle
automatique et la stratégie de mise à l'échelle. Ces choses que vous apprendrez à connaître dans ce projet quelques-unes des choses que nous avons déjà traversées, comme facile orteil A mon groupe de sécurité Groupe cible aussi. Une partie de la chose que vous trouverez ici dans le nouveau pour vous. C' est bon. Si nous ne sommes pas en mesure de comprendre qu'une fois que nous ferons le projet et vous saurez que quelle est l'importance de tous ces éléments ? Alors maintenant, nous allons sauter à l'aide de Louis Management console et nous allons faire la première étape. Nous allons créer un facile à instantané. Et puis, après, nous allons créer n'importe quel. Suis-je avec l'aide de cette simple instance, les alertes sauter dans la console de gestion AWS. Pas d'intuitif bizarre avec la console de gestion. Non, nous irons au tableau de bord facile. Non, nous devons cliquer sur le lancement instantanément. Concrètement seulement comme le premier Monde pris Next, configurez les détails instantanés. Donc, ici, nous allons garder les choses par défaut. La seule chose que nous devons changer au fil des années que nous devons fournir à l'électeur attaché à cette droite ? Un peu de courroie par les électeurs ici. Donc j'ai écrit cet infirme. Cette crypte de perturbation de l'humeur est très directe. Ce sénior infirme, on installe la police de l'institut. C' est un processus terminé. Et ils faisaient le conflit de contrôle. Et puis les rapports hors tension créaient une maladie STM et le plaçaient dans un endroit spécifié. Et puis vers la dernière ligne, nous commençons le service. Donc, c'est STD jolis services. C' est un projet. Donc, pas de mouvement pour le clic sur la prochaine fois l'histoire. Alors cliquez sur le poignard de la prochaine fois. Nous allons donner une étiquette. Votre nom donne et pour le modèle a été fait. Nous devons configurer le groupe de sécurité Li groupe de sécurité ici nous pouvons ajouter une autre règle pour une ville. Les gens ouvrent l'Autorité Portuaire. Nous le garderons comme un mondial si vous le souhaitez. Ensuite, vous pouvez fournir n'importe quelle personne pour cette session. Nous allons le garder ouvert pour qu'il soit accessible à partir d'eux. Des Avery ? Non, on se déplace pour le coup de pied sur la révision et le lancement. Maintenant, cliquez sur lancement. Donc, ici, nous devons sélectionner le donjon existant ici. J' ai déjà, comme celui-ci, et je reconnais cliquer sur la position de lancement It, qui se lance maintenant. On doit cliquer sur l'Instant Sadie. Il l'emmènera là. Donc, il est toujours en train de créer. Cela prend généralement une minute, donc il est créé. Non, non. Vérifions que si ce problème par exemple est de résoudre nos armes ou non. Comme ce jumeaux faciles chances de travailler comme sur les applications plus. Alors, comment pouvons-nous vérifier ça ? Nous devons attraper le saipi et nous devons venir ici et le baser. Et jusqu'à ce que oui, c'est résoudre ou répéter que nous obtenons ce que nous avons. Bootstraps, qui affiche ici se déplace maintenant pour les Britanniques regardant orteil le diagramme. Nous avons donc créé le facile à mettre en instance. Non. Ensuite, nous devons créer orteil. Est-ce que j'utilise si simple pour instantaner le problème de gestion AWS ? Pas ici pour créer une image sur l'image de la machine, vous devez venir, vous savez, cliquez sur connexion goto image. Cliquez sur compagnon créatif Et ici, vous devez fournir notre nom, m'
observer et laisser tout comme il Nous voulons fournir la description. Vous pouvez venir ici et fournir la description aussi, puis vous devez cliquer sur la création d'une contrainte. Il a créé une image, donc il est dans un processus pour créer cette image Donc c'est ce qu'il dit. Alors fermez-le. Nous devons aller à la suis-je, alors nous allons obtenir cette information. Donc, il est toujours créer Alors que la raison pour laquelle il est dit qu'il est en attente hier Donc, nous allons attendre pour elle. Donc non, il a créé et nous avons fait Non, Nous allons aller de l'avant et supprimer le facile à instance. Donc, nous allons y aller, par exemple ? Et ici, nous devons sélectionner les actions et se dresse l'état. Et ici, nous devons sélectionner la minute de l'orteil. Oui, résilier Ce n'est plus nécessaire car nous avons créé l'armée que nous allons utiliser dans le lancement Contra Gration. Il est donc dominé. Non, non. Nous allons aller plus loin et supprimer le groupe de sécurité que nous avons créé avec cette instance . Nous allons venir ici et cliquer sur les groupes de sécurité et ici nous allons venir ici et sélectionner l'action sur supprimer le groupe de sécurité. Oui, supprimer Pas plus loin. Allons dans le diagramme et regardons ce que nous devons pas faire ensuite. Donc, non, nous avons créé l'instance C deux avec l'utilisation de ceci Est-ce qu'il deux instances nous avons généré une image. Non, nous devons configurer l'équilibreur de charge élastique. Maintenant, revenons aux pieds huit de la console de gestion Louis. Donc ici, maintenant nous avons besoin de jouer peut équilibreur de charge, pas de clic sur créer l'équilibreur de charge Et ici, nous devons choisir l'application, charge, équilibre et cliquez sur Créer. Non, nous allons Esposito votre nom. Serveur Web. Tu seras ça devrait être face à Internet. Et ici, nous devons spécifier dans deux de la zone de disponibilité zone de disponibilité,
zone un et l'orteil zone. Alors allons-y. Et donc ici. Nous devons spécifier ce 1er 1 sur le 2ème 1 et nous assurer que vous choisirez le cabinet du
public car je n'ai qu'une seule fois de net ici. Peu parce que oui, tout en choisissant le Cabinet, il doit être un sous-réseau public. Pas de clic sur le prochain paramètre de sécurité de la conflagration. Donc nous n'avons pas de groupe de sécurité. Alors cliquez sur Suivant Configurer le groupe de sécurité Et ici, nous allons créer un nouveau groupe de sécurité. Nous allons lui donner un nom et ici nous avons un préciser votre nom. C' est là que nous serons donc groupe de sécurité restant conflagration. Nous allons le garder tel quel donc pas de clic sur le prochain pays jointoiement. Non, nous avons besoin d'un groupe cible spécifié pour nommer les serveurs Web sont des groupes ou savoir tout semble bon. Trois coincés, un réglage de vérification de cellule. Donc, ce sont la santé des métaux récemment. Vous pouvez le changer aussi bien si vous voulez, mais nous allons le garder comme c'est ce que c'était une configuration différente qui fournit ici pour savoir que nous allons cliquer sur la prochaine cible de registre. Ils vont le garder tel quel car il n'y a rien à configurer car cela sera pris charge par le groupe de mise à l'échelle automatique. Donc, pas de clic sur la prochaine révision. Pas de clic sur Créer. Donc, Seigneur bien, réponse est maintenant de créer il est probablement pas maintenant proche ici. Donc, c'est là. site Provisioning continue de le provisionner. Nous allons l'attendre maintenant nous allons faire la configuration pour ou à un groupe de mise à l'échelle. Donc ici, nous allons cliquer sur ou sur un groupe de mise à l'échelle, cliquez sur Créer Auto Scaling Group Toe configurant Auto Scaling Group contenu à Esther. premier processus consiste à sélectionner la conflagration de lancement sur d'autres pour créer un
groupe de mise à l'échelle automatique . Alors commençons ça. Cliquez sur Konger deux a commencé donc ici Nous devons choisir le A m I, que nous avons créé plus tôt comme une longue configuration. Pour ainsi dire, je suis
juridique que nous avons créé tout à l'heure. Nous devons venir ici, regarder mes yeux et cela nous donnera la même façon que nous avons créée. Nous devons cliquer sur sélectionner et nous allons sélectionner 32 micro clic sur contribuer détails ou lui donner un nom. J' ai donc donné un nom. Site Web a été lancé configuration Donc ici nous n'avons pas besoin de faire quoi que ce soit. Tout vient de ce que je sais. Cliquez sur Suivant et je le stocke. Donc, cliquez sur suivant configurer le groupe de sécurité. Donc, nous devons configurer un groupe de sécurité ici. Donc, cette mise en place est vraiment intéressante ce que nous devons faire. Nous devons d'abord donner un nom pour que je le fournisse. Alors maintenant fourni le nom. Donc ici, nous devons cliquer sur ajouter des règles et sélectionner comme TTP. Donc ici, nous devons fournir le I avant l'équilibreur de charge parce que cette instance obtient accès à partir de l'orteil Lord Balancer. Fais ça. Nous devons écrire SG pour obtenir les toiles sur ce sera que nous avons créé le groupe de sécurité plus tôt. Précisez que ou qu'il sera accessible à partir de la charge. Équilibreur sait seulement cliquer sur l'examen Configuration tolérée. Nous allons cliquer sur la configuration de lancement, créer conflagration de lancement. Après cela, nous devons sélectionner la réparation, que nous avons déjà. Je reconnais qu'il crée une configuration de lancement donc forcé la bande a été terminée. Non, on est dans le deuxième district. Nous devons configurer le groupe de mise à l'échelle automatique ici, donc fournir un nom, donc le groupe de mise à l'échelle automatique. C' est donc important du côté du groupe. Nous devons avoir spécifié qu'à tout moment, la maison dans l'instance numéro off serait en cours d'exécution. Donc, nous avions une spécification au moins à n'importe quel point de temps et jeter dans la section sous-réseau. Nous devons spécifier à quel point la zone de disponibilité appartient. Toe ce groupe de mise à l'échelle automatique. Vous allez au diagramme, puis vous trouverez que nous avons particulièrement tiré, avoir des petits enfants sur un et avoir le niveau qu'il est sur. Donc ces deux récompenses Jones nous avons niveau dans le ou à un groupe de mise à l'échelle. Donc, pour ce faire, nous devons spécifier le soudain et les détails ou nous allons le faire. Donc ici, nous devons choisir Liberty John un, puis 21 A et un B. Donc aucun clic sur elle une fois les détails. Et ici, nous devons cliquer sur la glee d'équilibrage de charge. Si vous n'avez pas créé le groupe cible, vous obtiendrez une option ici. Mais nous avons déjà créé. Donc, nous avons l'option ici. Nous devons le sélectionner et le temps de vérification de l'état. On va me faire l'enfer et tous les 32 ans, le chatouillement est arrivé. Cliquez maintenant sur Configurer les stratégies de compétences suivantes. C' est donc très important. Si vous vous souvenez que nous l'avons fait. C' est avec frit qu'à tout moment, combien de nombre off, facile à instance sera en cours d'exécution dans ce groupe de mise à l'échelle automatique ont été spécifiés à. C' est donc très important. Supposait que si nous voulons augmenter et diminuer la taille du facile à instances, cela signifie
que si
le Seigneur éteint, le trafic augmente et vous voulez augmenter le nombre d'instances et nous devons venir ici et sélectionner les politiques de Yucel Skilling, nous avons déjà fourni la taille deux. Donc, à tout moment, il se maintiendra à compter. Facile pour les instances. Mais supposons que si nous voulons une échelle à l'échelle vers le bas, donc ce que vous devez faire, vous devez venir ici sur leur. Spécifiez cela, et vous devez cliquer sur notre nouvelle alarme, et ici vous devez définir la configuration pour l'alarme. Supposons que l'utilisation ive va plus de 80%. Ensuite, vous devez le spécifier et cliquer sur Créer une lampe. Il enverra une notification à l'aide des services de notification. De la même manière, vous le ferez aussi pour les groupes de diminution dire que vous supposez que c'est un joli litige va au-dessous des utilisations hors 60% puis vous les degrés et il sera après cela. Quelle action vous devez prendre. Supposons que si elle obtient une personne de mortalité accrue que nombre d'instances, vous voulez exécuter ces trois. Vous pouvez également ajouter les étapes. Pour ce cas, on va s'en tenir. Gardez ce groupe à ce n'importe quel sensei, de sorte qu'à tout moment il conservera au moins deux instances de nombre off. Donc, pas de clic sur la prochaine notification de configuration. Nous pouvons également ajouter la notification ici. Mais nous allons à un strict avec le D pour adoption. On n'aura aucune sorte de mortification. Alors quoi ? Cette notification contient juste regarder toe que Et ici Si à tout moment, si nous lançons notre dominante ou si l'une de la condition est conforme, vérifiez ici, alors il enverra la notification. Par exemple, si vous êtes facile pour les instances libérées pour se terminer ou échouer à lancer, alors vous obtiendrez le travail de notification pour cette session. Nous ne créons aucun type de notification. Maintenant, nous devons cliquer sur la prochaine taxe de configuration, alors donnez-lui un nom. Maintenant, nous allons cliquer sur l'avis. Aucun clic sur Créer ou à un groupe scolaire va créer le groupe de mise à l'échelle automatique. Donc, il a créé Non, nous devons cliquer sur fermer. Donc, il a créé Donc à tout moment, il devrait exécuter deux instances actuellement il n'y a pas d'instances qu'il va exécuter. Non. Donc, non, vous trouverez qu'il exécute deux instances, donc nous allons examiner ces instances. Nous irons ici et nous vérifierons ces instances. Donc, non, vous trouverez que ces jumeaux. Les chances sont en cours d'exécution et qui vient des réseaux automobiles. Fini. Donc, c'est de l'art, ou peut-être plus et qui est créé par le groupe Auto Scaling. Une chose que je voulais vous montrer ici, c'est que nous n'avons enregistré aucune sorte
de par exemple dans Target Group. Mais si nous y allons, alors vous constaterez que ces deux instances sont en cours d'enregistrement. Comme nous l'avons mentionné, il devrait être pris soin de façon ou à son groupe de tueurs. Alors, PDG, cliquez ici et cliquez sur les cibles. Ensuite, vous constaterez qu'il est en cours d'enregistrement. Deux instances sont en cours d'enregistrement, qui appartient à un serveur Web de commande. C' est ce que je voulais te montrer. Maintenant, il est temps de le tester. Donc, pour ce faire, nous devons cliquer sur un équilibreur de charge. On doit prendre le D dans son nom. Donc, ici, nous allons prendre ce nom de genre et essayer d'y accéder. Quoi ? Il arrive. Voyons voir, tu sais, avoir attrapé. Venez. Vous composez un droit d'accès ? Oui, nous allons faire débarquer le projet, que nous avons attiré la prochaine fois. Tester ce que nous devons faire. Nous devons aller dans les instances et nous allons en supprimer une, et nous allons attendre un certain temps et nous allons examiner cela. La mise à l'échelle automatique ramènera cette instance de manière à ce qu'elle maintienne des
instances saines à tout moment. Alors faisons-le. Sélectionnez des actions d'une astuce. La domination de l'état instantané est dominante, et nous allons attendre un certain temps et nous constaterons que l'autre instance
reviendra parce que nous maintenons deux instances à tout moment. Il est donc dominé. Nous attendrons donc 30 secondes aussi. La vérification de l'état à 32e comme nous avons un spécifié dans la configuration. Donc, ici, vous trouverez qu'il est commencé à créer le facile d'instance car il doit
maintenir à nombre de chances d'infraction à tout moment. Le groupe de mise à l'échelle automatique que la raison pour laquelle il crée un autre instant ce qu'ils ont fait, il avait vérifié qu'il n'y avait qu'une seule instance est en cours d'exécution et après cela, essayant qu'il ne correspond pas à l'orteil de configuration de mise à l'échelle automatique pour le faire correspondre. Il a créé une autre instance, et il sait que celle qui a été supprimée plus tôt. Il était lié dans cette zone de disponibilité. Donc encore une fois, il a placé orteil les mêmes résultats respectueusement de PDG. Donc, il a ramené le facile à l'instance qui a été supprimé ou qui a été arrêté pour maintenir le nombre réel positions souvent comme nous avons un spécifié plus tôt dans le remorquage, la configuration du groupe de mise à l'échelle automatique. Donc, cette configuration est appelée mise en place de haute disponibilité. Donc c'est ce que je voulais vous montrer dans la décision. Alors non, revenez au diagramme. Nous avons donc conçu cette infrastructure. Il y a une infrastructure de plus haut niveau avec l'aide de Porto un groupe de mise à l'échelle. Et pour concevoir toute cette chose, nous avons utilisé tous ces éléments où nous avons utilisé facile pour les instances suis-je ? Ensuite, nous avons créé groupe de sécurité d'équilibrage de charge élastique Groupe cible. Nous avons utilisé la conflagration de lancement. Ensuite, nous avons mis en place le groupe de mise à l'échelle automatique et nous avons également mis en place une politique de mise à l'échelle où nous avons gardé la taille initiale deux. Et avec l'utilisation de tous ces éléments, nous avons conçu l'infrastructure de liberté supérieure sur Arab Lewis. J' espère que vous avez apprécié ce projet avant de fermer la station. Je veux te dire que n'oublie pas les orteils. Nettoyez vos ressources AWS pour cela. Allons dans la console de gestion AWS. Donc, nous devons d'abord supprimer le groupe de mise à l'échelle automatique. On doit venir ici. Ce nettoyage est à peu près nécessaire ailleurs. Il est facturable, alors assurez-vous que vous allez nettoyer toutes les ressources sélectionnées action supprimer. C' est pour être si non. Une fois que vous avez soulagé ceci ou à son groupe de
tueurs, il supprimera également les instances. Puis après ça, nous avons besoin d'orteils. Supprimez la configuration de lancement. Il faut qu'on vienne. Vous cliquez sur la configuration de lancement sélectionnée. Action. Supprimez la configuration de lancement en regard de Goto l'équilibreur de charge, Sélectionnez l'équilibreur de charge. Cliquez sur les actions à supprimer. Non, on a besoin d'orteils. Supprimez le groupe cible pour toujours vous entraîner à supprimer le premier équilibreur de charge, puis le groupe cible. Donc, ici, vous devez sélectionner le groupe cible. Supprimer. Oui, j'ai vérifié que le groupe de compétences Roadway est supprimé ou ne va pas orteil qui
supprime toujours Goto Les instances vérifient que les instances ce qui se passe orteil les instances. Donc, il est certain que nous supprimons le groupe de mise à l'échelle automatique vient de l'omettre. Non, pas de projecteur ou à un groupe de mise à l'échelle à nouveau. Donc, il est devenu connu. Maintenant, nous devons supprimer le groupe de sécurité. Nous devons venir ici et cliquer sur Security Group, que nous avons créé. Nous allons donc supprimer ce groupe de sécurité. Maintenant, nous allons sélectionner ces groupes de sécurité Condell it Security Group. Oui, Supprimer. Alors sélectionnez le groupe de sécurité d'élite. Il suffit de supprimer ce dernier nous avons besoin orteil Venez votre air Peut-être Nous avons créé une image qui
doit également être supprimée. Nous devons donc vous sélectionner. Cliquez sur, être Register No, très cinq veut aller au tableau de bord facile Donc tout est propre là. La chemise Snap existe. Nous devons venir ici et sélectionner cet instantané sur le supprimer. Donc, sélectionnons-le sur la suppression pour savoir à nouveau Allez et vérifiez que Donc tout est zéro. C' est très bien. Gardez là où n'est pas facturable. C' est bien si vous prenez existant plus d'une fois, c'est OK. C' est donc ce que je voulais vous montrer dans les décisions de la prochaine session. Jusque-là, Bob, je t'emmène