Monday, December 9, 2024

NAT Gateway

 NAT Gateway je potpuno upravljani AWS servis koji omogućava instancama u privatnim subnetima u Amazon VPC-u da uspostave izlazne veze ka Internetu ili drugim AWS servisima, ali sprečava da iniciraju dolazne veze iz Interneta. NAT Gateway omogućava siguran, skalabilan i visoko dostupan način za upravljanje mrežnim izlaznim saobraćajem.


Ključne karakteristike NAT Gateway:

  1. Jednosmerna komunikacija:

    • NAT Gateway omogućava instancama u privatnim subnetima da pristupaju Internetu (na primer, za preuzimanje softverskih ažuriranja), ali blokira sav ulazni saobraćaj sa Interneta.
  2. Visoka dostupnost:

    • Kada kreirate NAT Gateway, on se automatski postavlja u Availability Zone (AZ) gde je kreiran i koristi redundantnu infrastrukturu za visoku dostupnost unutar te zone.
  3. Skalabilnost:

    • NAT Gateway automatski skalira kako bi obradio količinu mrežnog saobraćaja koji mu je dodeljen, pružajući dosledne performanse bez potrebe za ručnim prilagođavanjem.
  4. Sigurnost:

    • NAT Gateway koristi security groups i network ACLs iz privatnih subnets-a da kontroliše saobraćaj, ali ne prihvata direktne dolazne veze sa Interneta.
  5. Podrška za Elastic IP:

    • NAT Gateway zahteva dodeljivanje Elastic IP address kako bi se omogućila komunikacija sa Internetom.
  6. Integracija sa VPC Route Tables:

    • Za korišćenje NAT Gateway-a, morate konfigurirati route table privatnih subnets-a tako da sav izlazni saobraćaj (0.0.0.0/0) ide prema NAT Gateway-u.

Kada se koristi NAT Gateway?

  1. Privatni subneti:

    • Ako imate EC2 instance u private subnet-u i želite da one pristupaju Internetu (na primer, za preuzimanje ažuriranja ili komunikaciju sa AWS servisima), NAT Gateway je idealno rešenje.
  2. Siguran izlazni saobraćaj:

    • NAT Gateway omogućava instance u privatnim subnetima da ostanu izolovane od dolaznog saobraćaja sa Interneta, čime se poboljšava sigurnost.
  3. Zamena za NAT Instance:

    • NAT Gateway pruža istu funkcionalnost kao tradicionalna NAT instanca, ali je skalabilniji, lakši za upotrebu i ne zahteva održavanje.

Kako se koristi NAT Gateway?

1. Kreiranje NAT Gateway-a:

  • Idite na AWS Management Console → VPC Dashboard → NAT Gateways → Create NAT Gateway.
  • Odaberite subnet u kojem želite da postavite NAT Gateway. (Obično je to public subnet jer NAT Gateway zahteva pristup Internet Gateway-u.)
  • Dodelite Elastic IP adresu NAT Gateway-u.

2. Ažuriranje Route Table-a:

  • Idite na Route Tables i izaberite tabelu koja je dodeljena privatnim subnetima.
  • Dodajte rutu za izlazni saobraćaj (0.0.0.0/0) i postavite kao "Target" kreirani NAT Gateway.

3. Testiranje:

  • Pokrenite instancu u privatnom subnetu i proverite da li može da pristupi Internetu (na primer, putem curl komande prema javnom URL-u).

Primer upotrebe:

Scenarij:

  • Imate EC2 instance u privatnom subnetu koje treba da preuzmu ažuriranja sa Interneta.

Rešenje:

  1. Kreirajte NAT Gateway u public subnet-u.
  2. Dodajte rutu u route table privatnog subneta koja usmerava sav izlazni saobraćaj ka NAT Gateway-u.
  3. Instance u privatnom subnetu sada mogu pristupati Internetu preko NAT Gateway-a, ali ne mogu primati dolazne veze sa Interneta.

Razlika između NAT Gateway-a i NAT Instance-a:

KarakteristikaNAT GatewayNAT Instance
UpravljanjePotpuno upravljan od AWS-aRučno upravljanje od strane korisnika
SkalabilnostAutomatski se skaliraMora se ručno skalirati (povećanje veličine instance)
Visoka dostupnostAutomatski redundantanPotrebno je ručno konfigurirati redundanciju
PerformanseBolje performanseZavisi od instance tipa i opterećenja
TroškoviVeći troškovi u poređenju sa NAT Instance-om za male mrežeManji troškovi za male mreže

AWS Elastic IP Address

 AWS Elastic IP Address (EIP) je statička IPv4 adresa dodeljena korisnicima AWS-a, koja je vezana za njihov AWS nalog i može biti dodeljena resursima unutar Amazon VPC (Virtual Private Cloud). Elastic IP je dizajniran da bude fleksibilan i omogućava korisnicima da dodeljuju i ponovo dodeljuju IP adrese EC2 instancama ili drugim resursima u AWS-u, čak i ako se instance ili resursi pomeraju ili restartuju.

Glavne karakteristike Elastic IP Address:

  1. Statička IP adresa:

    • Elastic IP je statička, što znači da ostaje ista čak i kada je resurs (npr. EC2 instanca) pokrenut ili zaustavljen, ili ako se promeni ili migrira u različite Availability Zone. Ovo omogućava bolju kontrolu nad adresiranjem i povezivanjem sa spoljnim svetom.
  2. Fleksibilnost:

    • Elastic IP može biti vezan za bilo koju EC2 instancu u VPC-u, a može se lako promeniti i dodeliti novoj instanci ako je potrebno. Ovo omogućava korisnicima da održavaju stalnu IP adresu i upravljaju saobraćajem koji dolazi prema njihovim resursima, bez potrebe za promenom konfiguracija saobraćaja (kao što je DNS ili firewall).
  3. Javni pristup:

    • Elastic IP adresa omogućava javni pristup EC2 instanci ili drugim resursima unutar VPC-a. Ako želite da vaš resurs bude dostupan sa Interneta, dodela Elastic IP adresu vašem EC2 serveru omogućava stabilan pristup spoljnim korisnicima i servisima.
  4. Nezavisnost od instanci:

    • Elastic IP je vezan za AWS nalog, što znači da čak i ako se EC2 instanca zaustavi ili pokrene ponovo, Elastic IP ostaje vezan za nalog, i možete ga ponovo dodeliti novoj instanci ako je potrebno. Ovo je korisno za visoku dostupnost i failover scenarije.
  5. Bezbednost i pristup:

    • Kao i druge IP adrese u AWS-u, Elastic IP se koristi u kombinaciji sa security groups i network ACLs za kontrolu pristupa. Možete definisati pravila koja kontrolišu koji saobraćaj može da pristupi vašoj Elastic IP adresi (npr. dopuštanje samo HTTP ili HTTPS saobraćaja).
  6. **Povezivanje sa Internet Gateway:

    • Elastic IP se često koristi zajedno sa Internet Gateway za omogućavanje EC2 instanci da komuniciraju sa Internetom. Kada dodelite Elastic IP instanci u public subnet-u, ta instanca postaje direktno dostupna sa Interneta.

Kako koristiti Elastic IP Address:

  1. Kreiranje Elastic IP adrese:

    • U AWS Management Console-u, možete kreirati Elastic IP putem VPC Dashboard i odabrati opciju Allocate Elastic IP address. To će dodeliti novu statičku IPv4 adresu vašem AWS nalogu.
  2. Dodela Elastic IP-a EC2 instanci:

    • Kada ste kreirali Elastic IP, možete ga dodeliti EC2 instanci u public subnet-u. To omogućava instanci da bude dostupna sa Interneta koristeći stabilnu IP adresu.
  3. Ponovno dodeljivanje Elastic IP-a:

    • Ako želite da promenite instancu koja koristi Elastic IP, možete lako ponovo dodeliti tu IP adresu drugoj instanci. Ovo omogućava visoku dostupnost i failover mogućnosti jer se IP adresa može brzo preusmeriti sa jedne instance na drugu.
  4. Oslobađanje Elastic IP-a:

    • Ako Elastic IP više nije potreban, možete ga osloboditi i prestati da ga koristite, što omogućava oslobađanje resursa. Ipak, AWS naplaćuje Elastic IP adrese koje nisu u upotrebi ili koje nisu vezane za radnu instancu, pa je preporučljivo da ih oslobodite kada nisu potrebne.
  5. Korišćenje u failover scenarijima:

    • Elastic IP može biti koristan za failover ili visoku dostupnost, jer se može brzo preusmeriti sa jedne instance na drugu u slučaju kvara ili kada je potrebno da prebacite saobraćaj na drugu instancu.

Prednosti Elastic IP Address:

  • Stabilnost i fleksibilnost: Elastic IP adresa daje stabilnu, statičku adresu za resurse u AWS-u, koja se može promeniti ili preusmeriti prema potrebi.
  • Visoka dostupnost: Mogućnost prebacivanja Elastic IP-a na drugu instancu omogućava brz oporavak u slučaju kvara.
  • Povezanost sa spoljnim svetom: Elastic IP je ključan za omogućavanje pristupa EC2 instancama sa Interneta, posebno u slučajevima kada je potrebno koristiti javnu IP adresu.

Troškovi Elastic IP:

  • Dodela i korišćenje: Elastic IP je besplatan dok je dodeljen aktivnoj EC2 instanci koja koristi tu IP adresu za pristup spoljnim resursima.
  • Neaktivnost: Ako Elastic IP nije dodeljen nijednoj instanci ili nije u upotrebi, AWS naplaćuje naknadu za njegovo održavanje. Zbog toga je važno da oslobodite Elastic IP kada ga ne koristite.

Zaključak:

Elastic IP Address je korisna AWS funkcionalnost koja omogućava korisnicima da dodeljuju statičke, javne IP adrese njihovim instancama u Amazon VPC-u, omogućavajući im stabilan i fleksibilan pristup sa Interneta. Elastic IP je idealan za aplikacije koje zahtevaju javni pristup, kao i za scenarije visoke dostupnosti i failover.

AWS Route Table

 Route Table (ruter tabela) u okviru Amazon VPC (Virtual Private Cloud) je skup pravila (ruta) koji određuju kako se saobraćaj usmerava između različitih mrežnih entiteta unutar VPC-a ili između VPC-a i spoljnog sveta (na primer, Internet ili on-premises mreže). Rute u tabelama definišu putanje koje saobraćaj treba da prati kako bi došao do odredišta, i omogućavaju pravilno usmeravanje podataka kroz mrežnu infrastrukturu AWS-a.

Ključne karakteristike Route Table:

  1. Usmeravanje saobraćaja:

    • Route table omogućava usmeravanje saobraćaja sa jednog kraja na drugi unutar AWS infrastrukture. Na primer, saobraćaj između različitih subnets-a u VPC-u ili saobraćaj sa VPC-a prema Internetu ili drugim VPC-ovima.
  2. Rute:

    • Rute su definisane u obliku parova destinacija i izlazne tačke (npr. sledeći hop). Ruta se sastoji od dve komponente:
      • Destinacija: CIDR blok adresa (npr. 0.0.0.0/0 za sav saobraćaj prema Internetu).
      • Izlazna tačka (next hop): Mesto na koje saobraćaj treba da ide. To može biti Internet Gateway, NAT Gateway, VPC peering, Virtual Private Gateway ili drugi resursi.
  3. Vrste ruta:

    • Default route: Rute koje upućuju saobraćaj ka Internet Gateway za destinaciju 0.0.0.0/0 (to je ruter za sav saobraćaj prema Internetu).
    • VPC peering: Rute koje omogućavaju komunikaciju između dva različita VPC-a koji su povezani putem VPC peering-a.
    • VPN ili Direct Connect: Rute koje omogućavaju komunikaciju između VPC-a i on-premises mreže preko VPN ili Direct Connect veze.
  4. Podmreže i Route Tables:

    • Svaka subnet u VPC-u je povezana sa određenom route table. To znači da saobraćaj unutar određene podmreže (npr. public subnet) može biti usmeren prema Internet Gateway-u, dok saobraćaj iz private subnet-a može biti usmeren prema NAT Gateway-u za izlazni saobraćaj.
  5. Privatne i javne rute:

    • Public subnet-i imaju rutu koja upućuje sav saobraćaj ka Internet Gateway, što omogućava resursima u toj podmreži da komuniciraju sa Internetom.
    • Private subnet-i nemaju direktnu rutu ka Internet Gateway i obično koriste NAT Gateway ili NAT Instance za izlazne veze sa Internetom.
  6. Specijalne rute za pristup resursima u drugim VPC-ovima:

    • VPC peering omogućava rute koje omogućavaju međusobnu komunikaciju između dva VPC-a, dok VPN ili Direct Connect omogućavaju rute koje omogućavaju povezivanje VPC-a sa on-premises mrežama.
  7. Default Route Table:

    • Svaka VPC ima podrazumevanu rutu tabelu koja je dodeljena svim podmrežama u VPC-u prilikom kreiranja. Ova tabela sadrži osnovne rute, uključujući rutu za komunikaciju sa Internet Gateway (ako je postavljen) i rutu za lokalnu komunikaciju unutar VPC-a.

Kako funkcioniše Route Table?

  • Kada instanca unutar VPC-a pokušava da komunicira sa resursima van svog VPC-a (na primer, pristupanje Internetu ili drugim VPC-ovima), route table određuje gde treba da ide saobraćaj.
  • Na primer, ako EC2 instanca u public subnet-u treba da pristupi web stranici na Internetu, ruter tabela će imati rutu sa destinacijom 0.0.0.0/0 koja upućuje ka Internet Gateway, omogućavajući instanci da pošalje saobraćaj ka Internetu.

Kako se koristi Route Table?

  1. Kreiranje i modifikacija rute:

    • U AWS Management Console-u, možete kreirati ili modifikovati route table. Ovo je obično potrebno prilikom postavljanja novih subnets, dodavanja novih ruta za pristup Internetu ili kada postavljate VPC peering ili VPN konekcije.
  2. Dodeljivanje route table-a subnets:

    • Svaka podmreža u VPC-u mora biti dodeljena tačno jednoj ruti tabeli. Kada se podmreža dodeli određenoj tabeli, sve instance u toj podmreži će koristiti rute definisane u toj tabeli.
  3. Dodavanje novih ruta:

    • Rute se mogu dodavati za specifične destinacije, kao što su lokalne mreže (za VPC peering ili VPN), Internet Gateway (za javni saobraćaj) ili NAT Gateway (za privatni saobraćaj).
  4. Upotreba sa specifičnim uslugama:

    • NAT Gateway: Ako imate private subnet i želite omogućiti pristup sa Internetom, morate dodati rutu u route table koja upućuje sav saobraćaj prema NAT Gateway.
    • VPC Peering: Ako želite omogućiti komunikaciju između dva VPC-a, treba da dodate rutu koja upućuje saobraćaj iz jednog VPC-a ka drugom putem VPC peering veze.

Primer konfiguracije Route Table:

  • Public subnet: Ruta ka Internet Gateway-u (rutu 0.0.0.0/0 postavljate ka Internet Gateway).
  • Private subnet: Ruta ka NAT Gateway-u (rutu 0.0.0.0/0 postavljate ka NAT Gateway).

Zaključak:

Route Table je ključna komponenta za usmeravanje saobraćaja u AWS VPC-u. Ona omogućava korisnicima da precizno definišu kako saobraćaj teče između subnets-a, drugih VPC-ova, Interneta i drugih spoljnog resursa, čime se omogućava pravilan rad aplikacija u oblaku.

Internet Gateway

 Internet Gateway (IGW) je resurs u Amazon VPC (Virtual Private Cloud) koji omogućava komunikaciju između VPC-a i Interneta. Internet Gateway se koristi za omogućavanje dvosmernog saobraćaja između resursa unutar VPC-a (kao što su EC2 instance) i spoljnog sveta. To znači da resursi u public subnet-ima mogu da šalju i primaju saobraćaj sa Interneta putem Internet Gateway-a.

Glavne karakteristike Internet Gateway-a:

  1. Dvosmerna komunikacija: IGW omogućava resursima unutar VPC-a da komuniciraju sa spoljnim svetom (Internetom), i obrnuto, omogućavajući pristup spoljnim korisnicima vašim resursima, kao što su web serveri.

  2. Javna IP adresa: Internet Gateway omogućava pristup resursima sa public IP adresama ili Elastic IP adresama. Resursi u private subnet-ima, koji nemaju direktan pristup Internetu, mogu koristiti NAT Gateway ili NAT Instance kako bi imali izlazne veze sa Internetom.

  3. Povezivanje sa ruterom: Internet Gateway se povezuje sa ruterom unutar VPC-a (takozvani route table), koji omogućava usmeravanje saobraćaja između subnets i Interneta. Kada VPC instanca sa javnom IP adresom treba da pristupi Internetu, rute koje vode do IGW-a se koriste za omogućavanje saobraćaja.

Kako koristiti Internet Gateway:

  1. Kreiranje Internet Gateway-a:

    • U AWS Management Console-u, možete kreirati Internet Gateway tako što ćete otići na VPC Dashboard, a zatim odabrati Internet Gateways i kliknuti na Create Internet Gateway.
  2. Priključivanje Internet Gateway-a na VPC:

    • Nakon što ste kreirali IGW, potrebno je da ga povežete sa specifičnim VPC-om. Ovo se radi odabirom stvorenog IGW-a u VPC Dashboard i klikom na opciju Attach to VPC.
  3. Konfiguracija rute u Route Table:

    • Da bi resursi unutar public subnet-a imali pristup Internetu putem IGW-a, potrebno je dodati odgovarajuću rutu u Route Table:
      • U Route Table-u, dodajte rutu sa destinacijom 0.0.0.0/0 (što znači sav saobraćaj prema Internetu) i odaberite Internet Gateway kao izlaz.
      • Ova ruta će omogućiti svim resursima u public subnet-u da komuniciraju sa Internetom.
  4. Podesite sigurnosne grupe i ACLs:

    • Sigurnosne grupe i Network ACLs treba pravilno konfigurisati kako bi omogućili saobraćaj sa Interneta prema resursima unutar public subnet-a. Na primer, EC2 instance mogu imati sigurnosne grupe koje omogućavaju HTTP/HTTPS saobraćaj sa Interneta.
  5. Elastic IP za javni pristup:

    • Ako želite da vaša EC2 instanca bude direktno dostupna sa Interneta, možete dodeliti Elastic IP adresu toj instanci. Elastic IP je statička javna IP adresa koja je povezana sa vašim AWS nalogom i može biti dodeljena resursima unutar VPC-a.

Tipični scenariji korišćenja Internet Gateway:

  1. Pristup web aplikacijama: Ako imate EC2 instancu u public subnet-u koja hostuje web aplikaciju, možete koristiti Internet Gateway da omogućite korisnicima pristup toj aplikaciji putem Interneta (preko javne IP adrese).

  2. Povezivanje sa spoljnim servisima: Resursi unutar public subnet-a, kao što su aplikacije ili serveri, mogu koristiti IGW da komuniciraju sa spoljnim servisima na Internetu, kao što su API-jevi ili baze podataka, ili za preuzimanje softverskih ažuriranja.

  3. Kreiranje web servera: Ako kreirate infrastrukturu za web sajt ili API, možete postaviti EC2 instancu u public subnet i omogućiti pristup sa Interneta koristeći IGW.

Napomena: Resursi u private subnet-ima (kao što su baze podataka ili backend serveri) neće imati direktan pristup sa Interneta. Za omogućavanje izlaznog saobraćaja sa privatnih instanci, koristi se NAT Gateway ili NAT Instance.

Ukratko, Internet Gateway je ključna komponenta za omogućavanje pristupa sa Interneta resursima u public subnet-ima unutar vašeg VPC-a i omogućava komunikaciju između vaših resursa u AWS-u i spoljnog sveta.

Amazon VPC

 Amazon VPC (Virtual Private Cloud) je usluga u okviru AWS-a koja omogućava korisnicima da kreiraju izolovane virtuelne mreže unutar AWS infrastrukture. Sa Amazon VPC-om, korisnici mogu definisati vlastite mrežne postavke, kao što su opseg IP adresa, subnets (podmreže), rute, sigurnosne grupe, i druge komponente koje omogućavaju kontrolu nad pristupom resursima u oblaku.

Glavne karakteristike Amazon VPC uključuju:

  1. Izolovana mreža u AWS-u:

    • VPC omogućava korisnicima da kreiraju sopstvene mreže unutar AWS-a koje su izolovane od drugih korisnika. To znači da resursi unutar VPC-a mogu komunicirati međusobno, ali mogu biti ograničeni u pogledu pristupa spoljnim mrežama (ili drugih VPC-a) prema potrebama.
  2. Subnets:

    • VPC se deli na subnets (podmreže), koje su manji delovi VPC-a i služe za organizaciju i upravljanje resursima. Svaka podmreža je dodeljena određenom IP opsegu, i može biti:
      • Public subnet: Podmreža kojoj je omogućen pristup sa Interneta, obično za resurse kao što su web serveri.
      • Private subnet: Podmreža koja nije direktno dostupna sa Interneta, obično se koristi za baze podataka ili aplikacije koje ne treba da budu izložene spoljnim korisnicima.
  3. IP opsezi i CIDR blokovi:

    • Prilikom kreiranja VPC-a, korisnici biraju CIDR blok (Classless Inter-Domain Routing), koji određuje opseg IP adresa dostupnih u toj mreži. Na primer, CIDR blok može biti 10.0.0.0/16, što znači da će biti dostupno 65,536 IP adresa.
  4. Routing i rute:

    • Route tables (rute) omogućavaju korisnicima da definišu kako se saobraćaj usmerava unutar VPC-a, kao i između VPC-a i drugih mreža (kao što su Internet ili on-premises mreže). Na primer, možete definisati rute koje omogućavaju komunikaciju između public i private subnets.
  5. Internet Gateway i NAT Gateway:

    • Internet Gateway (IGW) je resurs koji omogućava VPC-ju da komunicira sa Internetom. Obično je dodeljen public subnet-ima kako bi se omogućio pristup spoljnim resursima.
    • NAT Gateway (Network Address Translation) omogućava privatnim resursima u private subnets da uspostave izlazne veze sa Internetom (npr. za preuzimanje ažuriranja) bez direktnog izlaganja tih resursa spoljnim mrežama.
  6. VPC Peering:

    • VPC Peering omogućava međusobnu komunikaciju između dva različita VPC-a. VPC-ovi mogu biti u istom ili različitim AWS regionima, što omogućava povezivanje resursa u različitim VPC-ovima.
  7. VPN i Direct Connect:

    • AWS VPN omogućava bezbednu i šifrovanu vezu između VPC-a i on-premises infrastrukture ili drugih VPC-a putem Interneta.
    • AWS Direct Connect omogućava privatnu, visoko-propusnu vezu između on-premises infrastrukture i VPC-a, čime se smanjuje latencija i povećava sigurnost.
  8. Security Groups i Network ACLs:

    • Security Groups su virtuelni firewall-i koji kontrolišu ulazni i izlazni saobraćaj za EC2 instance i druge resurse unutar VPC-a. Svaka instanca može biti dodeljena jednoj ili više sigurnosnih grupa.
    • Network ACLs (Access Control Lists) su još jedan nivo zaštite koji kontroliše pristup podmrežama u VPC-u. Za razliku od sigurnosnih grupa, ACL-ovi rade na nivou podmreže i mogu biti konfigurirani za odobravanje ili odbijanje saobraćaja prema specifičnim pravilima.
  9. Elastic IP adrese:

    • Elastic IP je statička IPv4 adresa koja je dodeljena korisniku i može se ponovo dodeliti bilo kojoj instanci u VPC-u. Ove adrese se često koriste za pristup javnim resursima (npr. web serverima) sa Interneta.
  10. VPC Flow Logs:

    • VPC Flow Logs omogućavaju korisnicima da prate i bilježe podatke o mrežnom saobraćaju koji ulazi i izlazi iz VPC-a. Ovo je korisno za sigurnost i rešavanje problema sa mrežnim pristupom.
  11. AWS PrivateLink:

    • PrivateLink omogućava siguran privatni pristup AWS servisima i aplikacijama koje rade u drugim VPC-ovima, bez potrebe za prolaskom saobraćaja kroz Internet.

Amazon VPC je ključna komponenta za izgradnju sigurnih, skalabilnih i izolovanih mrežnih okruženja unutar AWS infrastrukture. Korišćenjem VPC-a, korisnici mogu precizno kontrolisati mrežnu povezanost, sigurnost i pristup resursima, stvarajući tako optimalno i sigurno okruženje za svoje aplikacije.

AWS IAM

 AWS IAM (Identity and Access Management) je servis koji omogućava upravljanje korisnicima, grupama i njihovim privilegijama u okviru AWS naloga. IAM omogućava preciznu kontrolu pristupa resursima u AWS-u, omogućavajući korisnicima da definišu ko ima pristup određenim servisima i resursima, kao i koji su nivoi privilegija dodeljeni tim korisnicima.

Glavne karakteristike AWS IAM uključuju:

  1. Kreiranje i upravljanje korisnicima:

    • IAM korisnici su entiteti koji omogućavaju osobama ili aplikacijama pristup AWS resursima. Svaki IAM korisnik ima svoje jedinstvene akreditive (korisničko ime i lozinku, ili pristupne ključeve) i može imati dodeljene privilegije putem polisa.
  2. Kreiranje i upravljanje grupama:

    • IAM grupe omogućavaju organizovanje korisnika u logičke jedinice. Na primer, možete stvoriti grupu za administratore, developere ili čitaoce, i dodeliti grupi određene privilegije. Grupa olakšava dodeljivanje prava više korisnicima istovremeno.
  3. Dodela privilegija putem polisa:

    • Polise (policies) su dokumenti u JSON formatu koji definišu dozvole za korisnike ili grupe. Polisa može specificirati koji servisi i resursi su dostupni i koji su dopušteni ili zabranjeni zahtevi.
    • Polise mogu biti:
      • Inline polise: Direktno dodeljene korisnicima ili grupama.
      • Managed polise: Polise koje AWS ili korisnik upravljaju, i koje mogu biti dodeljene više korisnicima ili grupama.
  4. Pristup resursima putem rola:

    • IAM Role (rola) je entitet koji ima dozvole koje omogućavaju korisnicima, uslugama ili aplikacijama da preuzmu te privilegije i pristupe AWS resursima. Rola je često korišćena za omogućavanje pristupa između različitih AWS servisa ili za delegiranje prava pristupa izvan AWS okruženja.
  5. Dvofaktorska autentifikacija (MFA):

    • AWS IAM omogućava primenu MFA (Multi-Factor Authentication) na korisnike kako bi se poboljšala sigurnost naloga. Ovo zahteva da korisnici prilikom prijave, osim lozinke, unesu i kod koji generiše aplikacija (kao što je Google Authenticator), ili fizički uređaj (kao što je hardware token).
  6. Kontrola pristupa na osnovu uloga i uslova:

    • IAM omogućava uslovne politike koje omogućavaju dodatnu kontrolu pristupa na temelju faktora kao što su IP adresa, vreme, ili specifični parametri kao što su tagovi na resursima.
  7. Praćenje i auditovanje aktivnosti:

    • Korišćenjem AWS CloudTrail i IAM logova, moguće je pratiti ko je pristupio kojim resursima i kada, što omogućava audit i bolju sigurnost u okruženju.
  8. Privilegije sa najmanjom dozvolom:

    • Preporučuje se primena principa najmanje privilegije, što znači da se korisnicima dodeljuju samo one privilegije koje su im zaista potrebne za obavljanje posla. Ovaj princip pomaže u smanjenju potencijalnog rizika od grešaka i zlonamernih napada.
  9. Integracija sa drugim AWS servisima:

    • IAM je integralni deo AWS ekosistema i koristi se u svim AWS servisima, uključujući EC2, S3, RDS, Lambda, i mnoge druge, kako bi omogućio pristup i zaštitu podataka i resursa.

AWS IAM omogućava organizacijama da precizno definišu ko može da pristupi određenim resursima, u kojim uslovima i sa kojim privilegijama, čime se osigurava sigurnost i kontrola pristupa u AWS okruženju.

AWS Account Root User

 AWS Account Root User je korisnik koji ima najviši nivo privilegija i kontrole nad AWS nalogom. Ovaj korisnik je kreiran automatski prilikom registracije za AWS nalog i ima potpun pristup svim resursima i servisima u tom nalogu. Root korisnik ima sposobnost da menja postavke naloga, upravlja sigurnosnim postavkama, kao i da kreira, menja ili briše druge korisnike (IAM korisnike) i njihove privilegije.

Glavne karakteristike AWS Account Root User uključuju:

  1. Neograničen pristup: Root korisnik ima potpun pristup svim resursima, uslugama i podešavanjima u AWS nalogu. To uključuje mogućnost da menja podatke o naplati, kreira i briše IAM korisnike, pristupa svim servisima, i upravlja svim sigurnosnim postavkama.

  2. Privilegije za upravljanje nalogom: Root korisnik može pristupiti AWS Management Console, AWS CLI i API, i to bez ograničenja. Može upravljati svim aspektima naloga, uključujući naplatu, pristup resursima, i postavke sigurnosti.

  3. Sigurnosna odgovornost: Zbog visokih privilegija koje root korisnik ima, veoma je važno da se koristi sa visokim nivoom pažnje. AWS preporučuje da se root korisnik koristi samo za osnovne administrativne zadatke i da se za svakodnevne operacije kreiraju i koriste IAM korisnici sa specifičnim, ograničenim privilegijama.

  4. Sigurnosne preporuke:

    • Dvofaktorska autentifikacija (MFA): Preporučuje se da se na root korisnika omogući dvofaktorska autentifikacija (MFA), kako bi se dodatno zaštitio nalog.
    • Korišćenje IAM korisnika: Preporučuje se da root korisnik bude korišćen samo kada je to neophodno, dok se za svakodnevne zadatke koriste IAM korisnici sa minimalnim privilegijama.
    • Zabezbeđivanje pristupa: Root korisnik treba imati pristup samo onim osobama koje su odgovorne za upravljanje nalogom, a svi pristupi bi trebalo da budu pažljivo kontrolisani.
  5. Promene u nalogu: Root korisnik može promeniti informacije o naplati, upravljati AWS support planovima, pristupati postavkama za zaštitu podataka, kao i pristupati svim postavkama u vezi sa servisima kao što su IAM, CloudTrail, i AWS Config.

  6. Podrška za naplatu i informacije o nalogu: Root korisnik je jedini korisnik koji može menjati informacije o naplati, obraditi plaćanja, i postavljati ili ukloniti billing informacije povezane sa AWS nalogom.

Zbog visoke moći koju root korisnik ima, AWS savetuje da se pristup ovom korisniku ograniči, i da se koriste IAM korisnici sa odgovarajućim privilegijama za svakodnevne administrativne zadatke.

AWS Region

 AWS Region je geografska lokacija koja sadrži nekoliko Availability Zones (AZ), i predstavlja osnovnu jedinicu geografske raspodele u AWS infrastrukturi. AWS regioni su dizajnirani da pruže korisnicima opciju da biraju gde će smeštati svoje podatke i aplikacije, uzimajući u obzir faktore kao što su latencija, usklađenost sa zakonima, troškovna efikasnost i sigurnost.

Glavne karakteristike AWS Region uključuju:

  1. Geografska podela: Svaki AWS region se nalazi u određenoj geografskoj oblasti, kao što su Severna Amerika, Evropa, Azija, itd. AWS ima regiona širom sveta, omogućavajući korisnicima da biraju najbliže regije u odnosu na svoje krajnje korisnike, čime se poboljšavaju performanse i smanjuje latencija.

  2. Sastav od Availability Zones: Svaki region sadrži najmanje dve Availability Zones (AZ). Veći regioni mogu imati i više AZ. Svaka AZ je fizički izolovana i sadrži više data centara, što omogućava visoku dostupnost, redundanciju i otpornost na greške.

  3. Nezavisnost i autonomija: AWS regioni su dizajnirani da budu autonomni, što znači da su operacije i podaci u jednom regionu izolovani od drugih regiona. Ova izolacija omogućava bolju sigurnost, privatnost i usklađenost sa lokalnim zakonodavstvom, kao i minimiziranje rizika od istovremenih problema u više regiona.

  4. Regulatorna usklađenost: AWS regioni omogućavaju korisnicima da izaberu region koji ispunjava specifične regulatorne zahteve, kao što su GDPR u EU ili HIPAA u SAD-u. Svaka regija ima svoje specifične uslove vezane za privatnost podataka, sigurnost i druge regulatorne aspekte.

  5. Izbor regije za postavljanje resursa: Korisnici mogu birati AWS region u kojem žele da postave svoje resurse, kao što su EC2 instance, S3 skladište, baze podataka i drugi servisi. Ovo omogućava optimalnu raspodelu resursa, smanjenje latencije i optimizaciju troškova.

  6. Visoka dostupnost i Disaster Recovery (DR): Korišćenjem više AWS regiona, korisnici mogu implementirati strategije za visoku dostupnost i disaster recovery. Na primer, aplikacije mogu biti postavljene u dva ili više regiona kako bi se obezbedio kontinuitet poslovanja čak i u slučaju problema u jednom regionu.

  7. Globalna infrastruktura: AWS ima desetine regiona širom sveta, što znači da korisnici mogu pokrenuti aplikacije na različitim geografskim lokacijama, što im omogućava da postignu globalnu dostupnost i efikasnost.

Na primer, neki od najpoznatijih AWS regiona uključuju:

  • US East (N. Virginia) – Jedan od najstarijih i najraširenijih AWS regiona.
  • EU (Frankfurt) – Region u Evropi, koristan za korisnike u EU koji moraju da se pridržavaju lokalnih zakona o zaštiti podataka.
  • Asia Pacific (Mumbai) – Region koji služi korisnicima u Indiji i okolnim područjima.

Izbor AWS regiona je važan za optimalnu raspodelu resursa, smanjenje latencije, postizanje usklađenosti sa zakonima, i smanjenje troškova.

Availability Zone

 Availability Zone (AZ) je fizička lokacija unutar AWS regiona, koja se sastoji od jednog ili više data centara koji su fizički izolovani, ali međusobno povezani visokopouzdanim mrežama. Svaki AWS region se sastoji od najmanje dve Availability Zone, a u većim regionima može biti i više, čime se omogućava visoka dostupnost, redundancija i otpornost aplikacija i podataka.

Glavne karakteristike Availability Zones uključuju:

  1. Fizička izolacija: Svaka AZ je dizajnirana tako da bude fizički odvojena od drugih AZ u istom regionu, smanjujući rizik od istovremenih prekida usluge usled prirodnih nepogoda, kvara infrastrukture ili drugih problema u jednoj lokaciji. Iako su izolovane, AZ su povezane visoko pouzdanim i brzih mrežama, što omogućava međusobnu komunikaciju i replikaciju podataka.

  2. Visoka dostupnost: AZ omogućavaju korisnicima da distribuiraju svoje aplikacije i podatke preko više lokacija, čime se minimizira rizik od prekida rada. Ako jedan data centar ili AZ postane nedostupan, usluga može da pređe na drugu AZ u istom regionu, što osigurava visoku dostupnost i kontinuitet poslovanja.

  3. Redundancija i failover: Preporučuje se da korisnici postavljaju svoje aplikacije, servere i baze podataka u više AZ-ova, čime se omogućava automatsko prebacivanje (failover) u slučaju problema u jednoj od AZ. Na primer, baze podataka mogu koristiti replikaciju između AZ, čime se osigurava zaštita podataka.

  4. Povezanost sa AWS servisima: Sve AWS usluge koje zahtevaju visoku dostupnost i redundanciju, kao što su Amazon EC2, Amazon S3, i Amazon RDS, obično koriste više AZ, što omogućava korisnicima da lakše implementiraju visoko dostupna rešenja.

  5. Geografska raspodela: Iako su AZ fizički odvojene, sve su deo istog regiona, što znači da se nalaze u istoj geografskoj oblasti i mogu imati slične vremenske uslove i regulatorne zahteve. Ova raspodela omogućava balans između geografskih prednosti (kao što je niža latencija) i visoke dostupnosti.

  6. Nisko kašnjenje: Mrežna povezanost između AZ u istom regionu je dizajnirana za vrlo nisku latenciju, obično manje od 1 milisekunde, što omogućava brzo sinhronizovanje podataka i visoke performanse za aplikacije koje koriste više AZ.

Upotrebom Availability Zones, AWS korisnici mogu kreirati infrastrukturu koja je otpornija na kvarove i nepredvidljive događaje, dok istovremeno obezbeđuju visoku dostupnost i performanse za svoje aplikacije i usluge.

AWS Data Centers

 AWS data centri (ili AWS Data Centers) predstavljaju fizičke lokacije gde AWS postavlja, upravlja i održava infrastrukturu potrebnu za pružanje svojih cloud usluga. Ovi centri su temelj AWS-ove globalne infrastrukture koja omogućava korisnicima da pokreću aplikacije, čuvaju podatke, i koriste brojne servise koji čine AWS ekosistem.

Glavne karakteristike AWS data centara uključuju:

  1. Fizička infrastruktura: Data centri sadrže servere, skladište podataka, mrežne komponente, i druge uređaje koji omogućavaju AWS uslugama da rade. Svaki AWS region je sastavljen od više Availability Zone (AZ), a svaka AZ se sastoji od nekoliko data centara.

  2. Visoka dostupnost i redundancija: AWS data centri dizajnirani su sa visokim nivoom dostupnosti. Svaki region je podeljen na najmanje dve AZ, koje su fizički odvojene i pružaju redundanciju. Ovo omogućava da aplikacije i podaci budu sigurni i dostupni čak i u slučaju kvara jednog data centra ili AZ-a.

  3. Sigurnost: AWS data centri koriste fizičke i logičke sigurnosne mere kako bi osigurali podatke i resurse korisnika. To uključuje 24/7 nadzor, biometrijsku autentifikaciju, kontrole pristupa, video nadzor, kao i stroge fizičke i elektronske sigurnosne protokole.

  4. Globalna mreža: AWS ima podatkovne centre širom sveta, organizovane u različite AWS regione. Svaki region ima najmanje jednu AZ, ali obično tri ili više AZ-a, sa ciljem pružanja globalne distribucije, niske latencije i visokih performansi.

  5. Skalabilnost i fleksibilnost: AWS data centri omogućavaju skaliranje infrastrukture u skladu sa potrebama korisnika, bez potrebe za fizičkim postavljanjem novih servera ili infrastrukture. Korisnici mogu automatski dodavati ili smanjivati resurse prema svojim potrebama.

  6. Ekološka održivost: AWS ulaže u energetski efikasne i ekološki prihvatljive tehnologije. Mnogi AWS data centri koriste obnovljive izvore energije (kao što su solarni paneli i vetroturbine) za smanjenje emisije ugljen-dioksida i smanjenje uticaja na životnu sredinu.

  7. Poverljivost i privatnost podataka: AWS se pridržava brojnih industrijskih standarda i sertifikacija za zaštitu podataka, kao što su GDPR, HIPAA, SOC 1, 2 i 3, ISO 27001, i drugi, kako bi osigurali zaštitu poverljivih podataka korisnika.

AWS data centri su ključni za pružanje fleksibilnosti, skalabilnosti, sigurnosti i visoke dostupnosti usluga, što je omogućilo AWS-u da postane jedan od vodećih pružalaca cloud usluga na globalnom tržištu.

AWS Edge Locations

 AWS Edge Locations su fizičke lokacije širom sveta koje omogućavaju distribuciju sadržaja sa vrlo niskim kašnjenjem prema krajnjim korisnicima. One su deo Amazon CloudFront (AWS-ova mreža za isporuku sadržaja - CDN) i drugih AWS servisa koji se baziraju na edge tehnologiji, kao što su AWS Global Accelerator i AWS Lambda@Edge.

Glavne karakteristike AWS Edge Locations uključuju:

  1. Distribucija sadržaja: Edge Locations se koriste za keširanje sadržaja, što omogućava korisnicima brži pristup dinamičkom i statičkom sadržaju, kao što su slike, video, API odgovori i drugi podaci.

  2. Nisko kašnjenje: Edge Locations omogućavaju smanjenje kašnjenja jer sadržaj bude fizički bliži krajnjim korisnicima. Na ovaj način, korisnici mogu brzo preuzimati podatke bez potrebe za udaljenim pristupom centralnim AWS regionima.

  3. Podrška za AWS servise: Iako su u glavnom povezane sa CloudFront-om, AWS Edge Locations omogućavaju rad sa mnogim AWS servisima kao što su Lambda@Edge (pokretanje funkcija blizu korisnika), Global Accelerator (optimizacija mrežnog saobraćaja), kao i za Amazon Route 53 (DNS usluge).

  4. Globalna mreža: AWS Edge Locations se nalaze u većim gradovima i važnim mrežnim čvorištima širom sveta. Trenutno postoji na stotine ovih lokacija, čime se osigurava da AWS može pružiti globalnu uslugu sa minimalnim kašnjenjem.

  5. Optimizacija performansi: Pored smanjenja latencije, Edge Locations omogućavaju bolju skalabilnost i sigurnost, jer se saobraćaj može distribuirati na više lokacija, čime se poboljšava iskustvo krajnjih korisnika i olakšava upravljanje velikim količinama podataka.

AWS Edge Locations su ključne za aplikacije i servise koji zahtevaju brzu distribuciju sadržaja i bolju korisničku uslugu širom sveta.

AWS Local Zones

 AWS Local Zones su geografski specifična proširenja AWS infrastrukture koja omogućavaju korisnicima da pokreću aplikacije sa latencijom koja je vrlo bliska krajnjim korisnicima i uređajima. Lokalne zone se nalaze u velikim urbanim područjima i povezuju se sa glavnim AWS regionima, omogućavajući korisnicima da koriste AWS resurse u blizini krajnjih korisnika ili uređaja, čime se smanjuje kašnjenje i poboljšava performanse aplikacija.

Glavne karakteristike AWS Local Zones uključuju:

  1. Niska latencija: Omogućavaju nizak latencijski pristup za aplikacije koje zahtevaju brzo reagovanje.
  2. Proširena infrastruktura: Korisnici mogu koristiti lokalnu infrastrukturu za pokretanje aplikacija i resursa, dok i dalje imaju koristi od globalne AWS infrastrukture i servisa.
  3. Podrška za različite AWS servise: Local Zones podržavaju razne AWS usluge poput EC2 (Elastic Compute Cloud), EBS (Elastic Block Store), i drugih usluga kao što su baze podataka i mrežni servisi.
  4. Specifičnost prema regionima: AWS Local Zones su implementirane u specifičnim geografskim lokacijama koje su odabrane zbog velike potražnje za niskim kašnjenjem u industrijama kao što su gaming, mediji, streaming, i IoT.

AWS Local Zones su korisne za aplikacije koje zahtevaju veliku brzinu obrade podataka ili za korisnike koji žele da smanje latenciju i unaprede korisničko iskustvo.

NAT Gateway

  NAT Gateway je potpuno upravljani AWS servis koji omogućava instancama u privatnim subnetima u Amazon VPC -u da uspostave izlazne veze ka...