Chapter 1 : Introduction to Cloud 6
ในบทนี้ ผู้เรียนจะได้เรียนรู้ เเละทำความรู้จัก Cloud Computing ว่ามีความเป้นมาอย่างไร มี Cloud กี่ประเภท
- Lecture1.1
- Lecture1.2
- Lecture1.3
- Lecture1.4
- Lecture1.5
- Lecture1.6
Chapter 2 : Getting Start with AWS Cloud 3
เริ่มต้นเรียนรู้ และทำความรู้จัก AWS
- Lecture2.1
- Lecture2.2
- Lecture2.3
Chapter 3 : Introduction to AWS VPC 1
ทำความรู้จัก AWS VPC เริ่มต้นออกแบบและสร้าง VPC , Subnet และอื่นๆ
- Lecture3.1
Chapter 4 : Compute Service (EC2) 8
ทำความรู้จัก Core Services อย่าง Compute Service โดยในบทนี้ จะกล่าวถึง EC2
- Lecture4.1
- Lecture4.2
- Lecture4.3
- Lecture4.4
- Lecture4.5
- Lecture4.6
- Lecture4.7
- Lecture4.8
Chapter 5 : Compute Service (LightSail) 3
ทำความรู้จัก Compute Service ราคาประหยัด อย่าง Lightsail
- Lecture5.1
- Lecture5.2
- Lecture5.3
Chapter 6 : Storage Service 2
ทำความรู้จัก และตั้งค่า Storage Service บน AWS
- Lecture6.1
- Lecture6.2
Chapter 7 : Database Service 3
ทำความรู้จัก Database Service ทั้ง RDS และ Elastic Cache (เพิ่ม DynamoDB เร็วๆนี้)
- Lecture7.1
- Lecture7.2
- Lecture7.3
Chapter 8 : Network Service and CDN 3
จด Domain Name บน AWS ทำความรู้จัก Route 53 และ CloudFront CDN
- Lecture8.1
- Lecture8.2
- Lecture8.3
Chapter 9 : Security Service 3
รู้จัก Service ทางด้าน Security บน AWS
- Lecture9.1
- Lecture9.2
- Lecture9.3
Chapter 10 : AWS Amplify 1
รู้จัก AWS Amplify ซึ่งเป็น Service ในการ Deploy Frontend อย่างง่าย
- Lecture10.1
Chapter 11 : AWS SES 1
ส่ง Email ด้วย AWS SES
- Lecture11.1
Chapter 12 : Case Study 1 : Wordpress HA Deployment 1
กรณีศึกษา : การ Deploy Wordpress แบบ HA
- Lecture12.1
Chapter 13 : Case Study 2 : Book API 1
กรณีศึกษา : การ Deploy Book API
- Lecture13.1
Chapter 14 : AWS CLI Tool 2
รู้จัก และทดลลองใช้งาน AWS CLI
- Lecture14.1
- Lecture14.2
Chapter 15 : AWS Cloud Programability 1
เขียนโปรเเกรมเพื่อติดต่อ AWS ด้วย AWS SDK
- Lecture15.1
Chapter 16 : Infrastructure as Code with Terraform 1
รู้จักคำว่า Infra as Code มาองเล่น Terraform เพื่อ Deploy AWS EC2
- Lecture16.1
Chapter 17 :Case Study 3 : EC2 Status Report 1
- Lecture17.1
Presentation Slide , Source Code and Other Material 1
Leave A Reply ยกเลิกการตอบ
คุณต้องเข้าสู่ระบบ เพื่อจะพิมพ์ความเห็น
5 Comments
สอบถามเพื่อความเข้าใจเพื่มเติมครับ อาจจะยาวหน่อยนะครับ
1.ถ้าอยุ่ใน VPC เดียวกันทำแค่ NACL และ SG group ใช่หรือเปล่าครับ
2.แต่หากต้องการติดต่อข้าม VPC ต้อง peering connections ก่อนใช่ไหมครับ
3.ความแตกต่างระหว่าง Internet getwate กับ NAT Gateway
3.1 Intenet Getwate สามารถใช้งานได้ทั้งขาเข้าจาก Internet และขาออก ไป Internet เลยใช่ไหมครับ (ต้องทำ routing เพิ่มเติม)
3.2 NAT Gateway ทำได้เฉพาะ ขาออกไป Internete ใช่ไหมครับ (ต้องทำ routing เพิ่มเติม)
3.2.1 หากต้องการ NAT เป็น source หลายๆ IP สามารถทำได้หรือไม่ครับ
3.2.2 หากเป็น IPv6 ต้องเรื่องของ Egress Only internet เพิ่มเติมใช่ไหมครับ
3.2.1 Nat Gate way สามารถใช้งาน random Public IP ได้หรือเปล่าครับ หรือต้องเป็น elastic IP เท่านั้น
4.หากเราทำทั้ง Internet Gateway แล้ว NAT gateway ทั้ง 2 อันมันจะไม่ได้ใช่ปะครับ เพราะมันให้ attach แค่อย่างใดอย่างหนึ่ง
5.สมมุติว่าเราสร้าง EC2 instance สำหรับ Windows Server ขึ้นมามันสามารถเข้าไปผ่านหน้าเว็บได้เลยหรือเปล่าครับ คล้ายๆ เป็น console เหมือน VM หรือต้องเข้าจาก Internet มาเท่านั้นครับ
1. ใช่ครับ Instance ต่างๆทั้ง EC2 หรือ บริการอื่นๆที่มีการสร้าง Network Interface เข้ามา ถ้ามันยังใช้ไม่ได้ หรือต้องการเปิด Port เพิ่ม หรือเพิ่ม Source IP ที่เข้ามา ให้ปรับค่าที่ Network ACLs กับ Security Group ครับ เเต่โดยส่วนมากปรับเเค่ Security Group ก็เพียงพอเเล้วครับ เพราะค่า default ของ Network ACLs มันยิมให้ Traffic ทุกๆอย่างผ่านเข้าออกได้อยู่เเล้วครับ
2. ใช่ครับ การจะทำให้ EC2 Instance หรือ บริการอื่นๆที่มีการสร้าง Network Interface คุยกันข้าม VPC ได้ เราต้องทำ VPC Peering ครับ
3.1 ใช่ครับ Internet Gateway จะยอมให้เราส่งข้อมูลออกไป หรือติดต่อเข้ามาก็ได้ครับ
3.2 ใช่ครับ ออกเน้ตได้อย่างเดียว เเต่จะติดต่อหรือ remote เข้ามาไม่ได้ครับ
3.2.1 อันนี้น่าจะหมายถึง Elastic IP ที่เอามาใช้ในการออกเน็ตหรือไม่ครับ ถ้าใช่ ตอนนี้ยังนะครับ ใช่ได้เเค่ IP เลขเดียว
3.2.2 ใช่ครับ หากเราใช้ Private subnet เเล้วเปิดใช้ IPv6 ด้วย เราต้องสร้าง Egress Only Internet Gateway ด้วย เเล้วปรับ Routing Table เพื่อให้เราใช้งาน IPv6 ได้ครับ
3.2.1 ยังไม่ได้ครับ ต้องเป็น Elastic IP เท่านั้น อันนี้จะมีประโยชน์เวลาเราต้องการติดต่อใช้งาน 3rd Party API ครับ ตัวอย่างเช่น ผมต้องการติดต่อกับ API ของธนาคาร และธนาคารต้องการ Source IP ของเราเพื่อกำหนดค่าบน Firewall ของเค้า เราก็เเจ้ง Elastic IP ที่ใช้กับ NAT Gateway ได้เลย ไม่ว่าเราจะเรียกใช้ API ธนาคารกี่ครั้ง มันก็จะได้เป็น Elastic IP เลขเดิมตลอดครับ ตรงนี้จะมีประโยชน์ในเรื่องการทำ Auto Scaling หรือการใช้พวก Cluster ครับ การใช้อะไรพวกนี้ จำนวน EC2 ของเราจะไม่คงที่ เพิ่มๆ ลงๆ ตามจำนวน Request หรือการใช้งาน เเต่ไม่ว่าจะมี EC2 เพิ่มเข้ามาอีกกี่เครื่อง Source IP ที่ติดต่อไปหาธนาคาร มันก็จะเป็นเลขเดียวกันเสมอ เราจึงติดต่อธนาคารได้โดยไม่มีปัญหาครับ
4. ตรงนี้ผมยังไม่เคยลองเหมือนกัน เดี๋ยวทดสอบให้นะครับ ท่านี้เเหวกเเนวอยู่เหมือนกัน
5. เข้าทางหน้าเว็บมันจะมี Service ชื่อว่า session manager ครับ ซึ่งค่อนข้างตั้งค่ายากหน่อย ใช้พวกโปรเเกรม Remote Desktop ง่ายกว่าเยอะครับ
ขอบคุณมากสำหรับคำตอบครับ ความจริงผมอยากทวนความเข้าใจตัวเองด้วยละครับ