-
课程简介 5
-
Lecture1.1
-
Lecture1.2
-
Lecture1.3
-
Lecture1.4
-
Lecture1.5
-
-
Amazon Web Services基础 7
-
Lecture2.1
-
Lecture2.2
-
Lecture2.3
-
Lecture2.4
-
Lecture2.5
-
Lecture2.609 min
-
Lecture2.7
-
-
Identity Access Management (IAM) – 身份认证服务 3
-
Elastic Compute Cloud (EC2) – 计算服务 24
-
Lecture4.1
-
Lecture4.2
-
Lecture4.3
-
Lecture4.4
-
Lecture4.5
-
Lecture4.619 min
-
Lecture4.719 min
-
Lecture4.815 min
-
Lecture4.915 min
-
Lecture4.1010 min
-
Lecture4.1125 min
-
Lecture4.1211 min
-
Lecture4.1314 min
-
Lecture4.1408 min
-
Lecture4.1532 min
-
Lecture4.1617 min
-
Lecture4.1720 min
-
Lecture4.1825 min
-
Lecture4.1929 min
-
Lecture4.2018 min
-
Lecture4.2123 min
-
Lecture4.2212 min
-
Lecture4.2322 min
-
小测4.110个问题
-
-
Simple Storage Service (S3), Glacier, CloudFront – 存储服务 16
-
Lecture5.1
-
Lecture5.2
-
Lecture5.308 min
-
Lecture5.410 min
-
Lecture5.506 min
-
Lecture5.621 min
-
Lecture5.706 min
-
Lecture5.805 min
-
Lecture5.910 min
-
Lecture5.1027 min
-
Lecture5.1115 min
-
Lecture5.1220 min
-
Lecture5.1315 min
-
Lecture5.1418 min
-
Lecture5.1520 min
-
小测5.115个问题
-
-
Virtual Private Cloud (VPC) – 网络服务 12
-
Lecture6.120 min
-
Lecture6.235 min
-
Lecture6.320 min
-
Lecture6.425 min
-
Lecture6.510 min
-
Lecture6.620 min
-
Lecture6.710 min
-
Lecture6.810 min
-
Lecture6.915 min
-
Lecture6.1014 min
-
Lecture6.1115 min
-
小测6.19个问题
-
-
Route53 – DNS服务 9
-
Lecture7.115 min
-
Lecture7.215 min
-
Lecture7.310 min
-
Lecture7.415 min
-
Lecture7.510 min
-
Lecture7.620 min
-
Lecture7.710 min
-
Lecture7.810 min
-
小测7.110个问题
-
-
RDS, DynamoDB Database – 数据库服务 9
-
Lecture8.120 min
-
Lecture8.225 min
-
Lecture8.320 min
-
Lecture8.420 min
-
Lecture8.505 min
-
Lecture8.610 min
-
Lecture8.705 min
-
Lecture8.810 min
-
小测8.110个问题
-
-
应用服务(SQS, SWF, SNS等) 8
-
Lecture9.120 min
-
Lecture9.210 min
-
Lecture9.310 min
-
Lecture9.410 min
-
Lecture9.505 min
-
Lecture9.615 min
-
Lecture9.715 min
-
小测9.19个问题
-
-
其他服务 10
-
Lecture10.115 min
-
Lecture10.215 min
-
Lecture10.315 min
-
Lecture10.410 min
-
Lecture10.515 min
-
Lecture10.605 min
-
Lecture10.718 min
-
Lecture10.818 min
-
Lecture10.911 min
-
Lecture10.1013 min
-
-
真实的高可用AWS架构方案 7
-
Lecture11.120 min
-
Lecture11.230 min
-
Lecture11.320 min
-
Lecture11.425 min
-
Lecture11.510 min
-
Lecture11.610 min
-
Lecture11.720 min
-
-
AWS认证考试白皮书 8
-
Lecture12.115 min
-
Lecture12.215 min
-
Lecture12.320 min
-
Lecture12.420 min
-
Lecture12.520 min
-
Lecture12.6
-
Lecture12.715 min
-
Lecture12.820 min
-
-
综合测试题 1
-
小测13.165个问题
-
-
考试指南 3
-
Lecture14.105 min
-
Lecture14.210 min
-
Lecture14.305 min
-
34个评论
SMTP默认25端口被封闭,那我修改成其他端口是不是就行了呢?
建议这部分在实验环节,把实例的安全入站规则写一个接口或一个安全组来测试
icmp有连接吗? 怎么识别的呢?通过session超时?
停止实例后还会计费吗?终止实例后实例是否会自动删除?如果查看历史使用记录?
停止实例计算部分不再收费,EBS存储会收费。终止的话实例会被删除的。如果要看历史记录,可以到审计服务CloudTrail里面查看喔。
这里说安全组除了协议、端口,还可以添加其它安全组,但实操的时候编辑安全组规则,并没有看到可以添加其它安全组的选项,这个在哪呢?
您在目标的地方,输入sg,就能出来很多你的安全组可以选择了。
更改安全组的设置会马上生效;
但是有一道题说应用了新规则之后,新规则适用于:所有实例,但是旧实例可能需要几分钟才能看到更改。
所以并不是完全的马上生效?
的确是会马上生效的,肯定不需要区分什么新就实例,最好找下那个题具体看看,然后发到问答模块吧。
助理级解决方案架构师 – 测试题(中文)- 2
这套题的第24题,答案是错的。
您好!可以解释一下括号里面这句话么,谢谢(如果从主机发出去的出站请求,无论入站规则如何,该请求的响应流量都会被无条件放行)
举个例子,一台EC2服务器,服务器去Github下载代码。那么TCP连接是服务器的非知名端口到Github服务器的80或者443端口,如果你的安全组是放行所有流量,那么你的数据包出去的时候是会被放行的,并且因为安全组是有状态的,那么当Github服务器给你响应回包的时候,这个包也是被放行的,即使你在入方向拒绝了所有流量。这个是安全组很重要的“有状态”的概念。
安全组会关联到EC2实例的ENI(网络接口)上。这个地方用ENI不准确吧?
小茶老师,安全组,ACL,VPC,NAT我有点混,能不能帮忙解释一下,安全组就是ec2里面的防火墙可以过滤输入输出流量,ACL是子网里面的网络保护只允许控制外部访问ec2的流量吗,vpc虚拟私有网络是不是就是ec2访问外部的流量,nat网关是管理员访问外部使用的。请帮忙举例子解释一下,最好有应用场景,谢谢。
安全组做了以前防火墙做的事,防火墙现在做next generation 过滤application layer的事。 vpc理解成是大局域网, 你所有设备都在这个区域里面链接,配置。你如果要联通外网,就要做地址转换,NAT。
非常感谢
上面说:
默认情况下,所有入方向的流量都会被拒绝
默认情况下,所有出方向的流量都会被允许
下面说:
在安全组内只能设置允许的条目,不能设置拒绝的条目
个人感觉这两处有些矛盾,请问小茶这里的描述是不是可以改进一下?
不好意思,通过实操我发现我的理解错了,两者并不矛盾,请当作我撤回了上面的问题
我有同样疑问 , 请兄弟 明示
如果安全组规则允许所有通信 (0.0.0.0/0) 的 TCP 或 UDP 流,并且另一个方向存在允许所有端口 (0-65535) 的所有响应通信 (0.0.0.0/0) 的对应规则,则不会跟踪该通信流。这段没看懂,能举个例子吗?
这个一时半会很难解释清楚,可以看看相关的官方文档解释。
其实吧,你可以这么理解,所有非特定流量都不会跟踪,因为范围不固定,难以跟踪,但对于特定流量就可以跟踪,所谓的特定流量,可以是ip,也可以是特定协议,文章里的就是那icmp来说的
那么 例子 里 ‘’•安全组不会跟踪TCP/80的流量,因为其入向和出向的流量都是针对所有IP地址(0.0.0.0/0) 怎么理解 ,‘’ 为什么 不跟踪?
如进出放行都是0.0.0.0/0且放行的是全部端口, 那么就不会进行连接追踪.
如进出放行都是0.0.0.0/0, 但是放行的是指定端口, 那么还是会进行连接追踪的.
这个理解对么?
我也是这么理解的,但是上面的例子里,80端口的源是0.0.0.0/0,还是没跟踪。
我觉得跟踪这个词汇用的不好
用的非常合适
您好,请问可以讲解一下CIDR或者 IP地址后面的/32这个具体是什么麽?
这个等同于子网掩码是255.255.255.255,是主机地址。可以理解为是一个地址,而不是一个地址范围。
一个网段下的子网掩码2^(32-x),x就是/后的具体数字。1.1.1.0/31的话就是子网里边只有两个地址分别是1.1.1.1和1.1.1.0. 因为2^(32-31)=2
这样的话203.0.113.1/32 代表一个IP地址对吧 那只写203.0.113.1行吗 为什么要加/32?
如果只是一个IP,你直接写IP地址也是可以的,加一个/32是标准的CIDR写法,适用于所有大小的网段。
如何查看安全组跟踪情况?
可以使用VPC FlowLog来查看跟踪数据被允许或阻止的状态。