Corso AWS Amazon Web Services 5 - VPC 1/2
June 13, 2018
Indice
3 - Route 53
4 - Databases
5 - VPC Virtual Private Cloud 1/2
6 - VPC Virtual Private Cloud 2/2
Bonus: A curated list of AWS resources to prepare for the AWS Certifications - Segnalato da Juna
ll programma della quinta settimana - VPC Virtual Private Cloud - 1/24 - Databases
5 - VPC Virtual Private Cloud 1/2
6 - VPC Virtual Private Cloud 2/2
Bonus: A curated list of AWS resources to prepare for the AWS Certifications - Segnalato da Juna

Questo è l'argomento più complesso ed al contempo più importante se si vuole affrontare la certificazione.
Per affrontarlo in modo tranquillo capiamo solo a che cosa serve e facciamo un lab molto ben fatto. STOP
VPC the easy way
Se finora abbiamo studiato i vari servizi informatici di un ipotetico Server, ora affrontiamo come gestire in Cloud un vero e proprio Centro di Elaborazione Dati, anche dislocato su varie sedi geografiche e completo di Disaster Recovery.
Come sono i CED tradizionali?
Immaginiamo una Azienda Internazionale con un ERP (o altro) integrato che abbia una organizzazione con varie location (Subnets) ognuna con i propri IP e dei collegamenti tra la Sede Centrale e quelle locali con un VPC peering (canali di comunicazione).
Alla fine tutti hanno i propri dati e sistemi aggiornati in tempo reale ed un Data Center distribuito e sicuro.
In Sintesi:
Per affrontarlo in modo tranquillo capiamo solo a che cosa serve e facciamo un lab molto ben fatto. STOP
VPC the easy way
Se finora abbiamo studiato i vari servizi informatici di un ipotetico Server, ora affrontiamo come gestire in Cloud un vero e proprio Centro di Elaborazione Dati, anche dislocato su varie sedi geografiche e completo di Disaster Recovery.
Come sono i CED tradizionali?
- Normalmente chiusi al mondo esterno
- Utilizzano indirizzi IP Locali
- Collegati alle varie Sedi operative mediante linee dedicate
- Con una parte pubblica (Internet) ben delineata e protetta
- Contengono sia Sistemi moderni che simpatici Dinosauri

Con il VPC realizziamo in Cloud +o- la stessa cosa.
- Subnet private normalmente chiuse al mondo esterno
- che utilizzano gruppi IP locali
- Collegati alle varie Sedi operative mediante VPN
- Con la possibilità di avere subnet pubbliche delineate e protette (ACL + Security Groups)
- Collegate tramite un Gateway e con la gestione della traduzione di indirizzi IP esterni ed interni (NAT)
- con la possibilità di collegare mediante VPN i simpatici Dinosauri
Immaginiamo una Azienda Internazionale con un ERP (o altro) integrato che abbia una organizzazione con varie location (Subnets) ognuna con i propri IP e dei collegamenti tra la Sede Centrale e quelle locali con un VPC peering (canali di comunicazione).
Alla fine tutti hanno i propri dati e sistemi aggiornati in tempo reale ed un Data Center distribuito e sicuro.
In Sintesi:
- Network privato, ovviamente virtuale
- Subnets private e pubbliche con più livelli di sicurezza in diverse Zone
- Accesso esterno mediante connessioni VPN o tramite un Internet Gateway
- Routing tra indirizzi pubblici e privati (ogni subnet ha un gruppo di IP del tipo 10.0.0.0/n o 192.168.0.0/n)
- Per connettere VPCs tra di loro tramite IP virtuale si usa il VPC peering: si ottiene una VPC più grande, semplificando
- Se i CIDR vi sembrano "strani" questo link è utilissimo: http://cidr.xyz/
0 comments
Note: only a member of this blog may post a comment.