Size: a a a

2020 September 03

AD

Alex Demidov in AWS_RU
А тогда можно ли мастер аккаунт в огранизации ограничить в доступе  к ресурсам других аккаунтов?
источник

AS

Alexey Stekov in AWS_RU
Alex Demidov
А тогда можно ли мастер аккаунт в огранизации ограничить в доступе  к ресурсам других аккаунтов?
рекомендую глянуть https://www.youtube.com/watch?v=BSfoQP66vu8
источник

AD

Alex Demidov in AWS_RU
Лучше ссылку на англоязычную доку, я читаю быстрее нежели слушаю
источник

AS

Alexey Stekov in AWS_RU
Завтра в обед (12:00 CEST) Антон Бабенко будет вести живую трансляцию своей работы с Terraform

Вот что он сам об этом пишет:

I want to try out something new for me. I will be live-streaming my work (and thought process) on different #Terraform and #aws projects (including modules, security, tools review, serverless, fun, etc).

The first one will be on Friday (4th of September) at noon (CEST timezone). I will go through some of terraform-aws-modules issues and hopefully answer some of the questions from the chat.

Please share and bring your questions

#terraform #event
источник
2020 September 04

YA

Yury Alexandrov in AWS_RU
Чатик, а особенно сисопсы, поделитесь мудростью. Я всегда свои VPC пилил на сабнеты по назначению того, что там будет размещено и потом на AZ. Сейчас опять надо разметить сабнеты и у меня вопрос есть ли смысл так делать или сделать как в дефолтной VPC чисто по AZ? Кто как делает и зачем?
Фильтрации Security Groups хватает, так что софт обычно слушает 0.0.0.0/0.
источник

A

ADV-IT in AWS_RU
источник

S

Salem in AWS_RU
Господа, вопрос  по DataLIfecycleManager, поддерживает ли он VSS снепшоты для windows?
источник

I

Igor in AWS_RU
А кто то знает, могу ли я за впном в aws иметь доступ на .2 чтобы достучаться до aws dns? Или это только внутри vpc доступно?
источник

S

Sebor in AWS_RU
Igor
А кто то знает, могу ли я за впном в aws иметь доступ на .2 чтобы достучаться до aws dns? Или это только внутри vpc доступно?
Ну если у тебя в впн прописан маршрут на всю впц сеть, то конечно можншьн
источник

S

Sebor in AWS_RU
Yury Alexandrov
Чатик, а особенно сисопсы, поделитесь мудростью. Я всегда свои VPC пилил на сабнеты по назначению того, что там будет размещено и потом на AZ. Сейчас опять надо разметить сабнеты и у меня вопрос есть ли смысл так делать или сделать как в дефолтной VPC чисто по AZ? Кто как делает и зачем?
Фильтрации Security Groups хватает, так что софт обычно слушает 0.0.0.0/0.
А разве можно один сабнет натянуть на несколько зон?
источник

I

Igor in AWS_RU
Sebor
Ну если у тебя в впн прописан маршрут на всю впц сеть, то конечно можншьн
ну т.е. при нормальных условиях я могу .2 обращаться по 53 tcp из впн?
источник

I

Igor in AWS_RU
у меня просто маршрут на весь vpc, все дсотупно, кроме .2 именно, не пойму где проблема
источник

I

Igor in AWS_RU
NACL/SG я так понимаю не применяются в принципе никакие на этот айпишник
источник

S

Sebor in AWS_RU
Igor
ну т.е. при нормальных условиях я могу .2 обращаться по 53 tcp из впн?
Да, только там же юдп
источник

I

Igor in AWS_RU
а разве не оба протокола?
источник

S

Sebor in AWS_RU
Igor
NACL/SG я так понимаю не применяются в принципе никакие на этот айпишник
Почему же? Этот адрес ничем не отличается
источник

S

Sebor in AWS_RU
Igor
а разве не оба протокола?
Ну клиенты делают запросы по юдп
источник

N

NB in AWS_RU
Коллеги, подскажите, чтобы дать доступ в s3 на складывание логов с другой s3, можно только ACL юзать? полиси не раздаст таких прв?
источник

VS

Vladimir Sennikov in AWS_RU
Igor
ну т.е. при нормальных условиях я могу .2 обращаться по 53 tcp из впн?
Если вы про интернал днс, то он будет доступен за пределами впс и при пиринге
Нужно делать inbound endpoint в route53
источник

I

Igor in AWS_RU
Vladimir Sennikov
Если вы про интернал днс, то он будет доступен за пределами впс и при пиринге
Нужно делать inbound endpoint в route53
эндпоинт нужн для AXFR
источник