Weekly Summary on AWS (December
🔹 AppSync + custom domain names for AppSync GraphQL endpoints
🔹 Route 53 + DeleteDomain (it was only in the AWS Console before) and ListPrices
🔹 SSM + maximum session timeout and annotate reason for starting the session
🔹 EKS + new EBS CSI add-on 👍
🔹 AWS Network Firewall + AWS Managed Rules
🔹 Redshift + single-node RA3.xlplus cluster
🔹 AWS Toolkit for VS Code + Amazon ECS Exec
🔹 App2Container + .NET on Linux
🔹 FSx for NetApp ONTAP
• Data compression for capacity pool storage
• Minimum throughput capacity is now 128 MB/s
🔹 Amazon Location Service
• Suggestions API (autocomplete)
• Metadata
🔹 Comprehend Medical
• SNOMED CT API
• Reduced pricing across all APIs by up to 90%
🔹 Amazon Pinpoint + one-time password
🔹 AWS WAF + logs directly to S3 bucket
🔹 CloudFormation
• AWS::FSx::FileSystem
• AWS::Lex::Bot
• AWS::Lex::BotAlias
• AWS::Lex::BotVersion
• AWS::Lex::ResourcePolicy
🔸 AWS Wavelength + Germany
#AWS_week
5-11)🔹 AppSync + custom domain names for AppSync GraphQL endpoints
🔹 Route 53 + DeleteDomain (it was only in the AWS Console before) and ListPrices
🔹 SSM + maximum session timeout and annotate reason for starting the session
🔹 EKS + new EBS CSI add-on 👍
🔹 AWS Network Firewall + AWS Managed Rules
🔹 Redshift + single-node RA3.xlplus cluster
🔹 AWS Toolkit for VS Code + Amazon ECS Exec
🔹 App2Container + .NET on Linux
🔹 FSx for NetApp ONTAP
• Data compression for capacity pool storage
• Minimum throughput capacity is now 128 MB/s
🔹 Amazon Location Service
• Suggestions API (autocomplete)
• Metadata
🔹 Comprehend Medical
• SNOMED CT API
• Reduced pricing across all APIs by up to 90%
🔹 Amazon Pinpoint + one-time password
🔹 AWS WAF + logs directly to S3 bucket
🔹 CloudFormation
• AWS::FSx::FileSystem
• AWS::Lex::Bot
• AWS::Lex::BotAlias
• AWS::Lex::BotVersion
• AWS::Lex::ResourcePolicy
🔸 AWS Wavelength + Germany
#AWS_week
Forwarded from Человек и машина
#машины_aws
Чем дилетанты отличаются от неудачников:
- Дилетанты осознают свои возможности и учатся
- Неудачники улюлюкают и устраивают клоунаду в Твиттере
Очевидно, дилетантам надо помогать и наставлять, а неудачников гнать и насмехаться.
Понедельничное чтиво для моих любимых дилетантов : мой набор трюков, как не тратить лишних денег на AWS.
Чем дилетанты отличаются от неудачников:
- Дилетанты осознают свои возможности и учатся
- Неудачники улюлюкают и устраивают клоунаду в Твиттере
Очевидно, дилетантам надо помогать и наставлять, а неудачников гнать и насмехаться.
Понедельничное чтиво для моих любимых дилетантов : мой набор трюков, как не тратить лишних денег на AWS.
Medium
Easy way to save money on AWS
Unless you like overspending
Update V2 (новая версия отчёта
https://aws.amazon.com/security/security-bulletins/AWS-2021-006/
▫️ S3 —
▫️ OpenSearch —
▫️ Lambda —
▪️ AWS CloudHSM — требуется обновить CloudHSM JCE SDK до версии 3.4.1. Версии SDK 3.4.0 и древнее подвержены уязвимости
▫️ EC2 - Amazon Linux 1/2 —
▫️ API Gateway —
▪️ AWS Greengrass — нужно обновить Stream Manager до версии 2.0.14+ (1.10.5+ для версий 1.10.х и 1.11.5 для версий 1.11.х) и Secure Tunneling до версии 1.0.6+.
▫️ CloudFront —
▫️ Beanstalk —
▫️ EMR —
▫️ Lake Formation —
▫️ AWS SDK for Java —
▫️ AMS (AWS Managed Services) —
▫️ Amazon Neptune —
▪️ NICE DCV — серверы требуют апгрейда на новую версию EnginFrame, либо обновления библиотеки Log4j2 отдельно через саппорт.
▫️ Kafka —
▫️ AWS Glue —
▫️ RDS —
▫️ Amazon Connect —
▫️ DynamoDB —
▫️ Keyspaces (Cassandra) —
▫️ Amazon MQ —
▫️ Kinesis Data Analytics —
▫️ AWS WAF / Shield —
▫️ ALB и AppSync можно защитить с помощью WAF у которого включён
#security
2021/12/13) — Уязвимость Apache Log4j2 (CVE-2021-44228) и сервисы AWS:https://aws.amazon.com/security/security-bulletins/AWS-2021-006/
▫️ S3 —
completed patching everything.▫️ OpenSearch —
is deploying update R20211203-P2.▫️ Lambda —
OK, не пострадала, лишь пользователи, aws-lambda-java-log4j2 должны обновиться на версию 1.3.0 и пересоздать свои Лямбды.▪️ AWS CloudHSM — требуется обновить CloudHSM JCE SDK до версии 3.4.1. Версии SDK 3.4.0 и древнее подвержены уязвимости
CVE-2021-44228.▫️ EC2 - Amazon Linux 1/2 —
OK, Amazon Linux 2022 - fixed▫️ API Gateway —
is updating (не требует действий)▪️ AWS Greengrass — нужно обновить Stream Manager до версии 2.0.14+ (1.10.5+ для версий 1.10.х и 1.11.5 для версий 1.11.х) и Secure Tunneling до версии 1.0.6+.
▫️ CloudFront —
updated. Обработка запросов не на Java, потому не пострадала.▫️ Beanstalk —
OK. Аналогично EC2, для дефолтных настроек Amazon Linux 1/2 — OK. Если же ставились свои версии, то нужно обновить самостоятельно.▫️ EMR —
OK, при запуске в дефолтной конфигурации не пострадал. Кластеры версий EMR 5/6 с разрешением для недоверенных источников — подвержены уязвимости. Патч в процессе создания.▫️ Lake Formation —
updated.▫️ AWS SDK for Java —
OK.▫️ AMS (AWS Managed Services) —
OK, сервис относится к инфраструктуре заказчиков, а не приложений. Потому для своих приложений, подвержённых уязвимости — их нужно обновить самостоятельно.▫️ Amazon Neptune —
OK, напрямую не использует Log4j2, потому пользователи кластеров не пострадали. Однако некоторые зависимости используют, потому все кластеры будут обновлены (автоматически, не требует действий).▪️ NICE DCV — серверы требуют апгрейда на новую версию EnginFrame, либо обновления библиотеки Log4j2 отдельно через саппорт.
▫️ Kafka —
OK, текущие версии MSK кластеров не используют проблемную версию Log4j2. Некоторые компоненты MSK обновляются по ходу.▫️ AWS Glue —
updated. При использовании не дефолтных конфигов — требуется обновить скрипты самостоятельно.▫️ RDS —
OK, базы не используют Log4j2. Сами сервисы под капотом могут использовать, обновляются автоматически (действий не требуется).▫️ Amazon Connect —
updated.▫️ DynamoDB —
updated.▫️ Keyspaces (Cassandra) —
updated.▫️ Amazon MQ —
updated.▫️ Kinesis Data Analytics —
is updating (новое уже пропатченное, обновить можно через UpdateApplication API).▫️ AWS WAF / Shield —
updated.▫️ ALB и AppSync можно защитить с помощью WAF у которого включён
AWSManagedRulesKnownBadInputsRuleSet.#security
👍1
Через полчаса начнётся вебинар, посвященный возможностям AWS в области AI/ML:
https://aws.softline.com/events/rabota-s-dannymi-v-oblake-amazon-web-services-na-i
https://aws.softline.com/events/rabota-s-dannymi-v-oblake-amazon-web-services-na-i
Открыт новый AWS Region — Джакарта, Индонезия :
https://aws.amazon.com/blogs/aws/now-open-aws-asia-pacific-jakarta-region/
Третий на текущий момент в Asia Pacific:
Итого на теперь всего — 26 регионов.
#AWS_Regions
https://aws.amazon.com/blogs/aws/now-open-aws-asia-pacific-jakarta-region/
Третий на текущий момент в Asia Pacific:
ap-southeast-3.Итого на теперь всего — 26 регионов.
#AWS_Regions
Amazon
Now Open – AWS Asia Pacific (Jakarta) Region | Amazon Web Services
The AWS Region in Jakarta, Indonesia, is now open and you can start using it today. The official name is Asia Pacific (Jakarta) and the API name is ap-southeast-3. The AWS Asia Pacific (Jakarta) Region is the tenth active AWS Region in Asia Pacific and mainland…
Почему НУЖНО использовать CloudFormation:
https://www.cloudar.be/awsblog/do-use-aws-cloudformation/
Наш ответ Чемберлену Статья-ответ на «Почему НЕ нужно использовать CloudFormation». Аргументированная позиция с очевидным выводом – плюсы и минусы есть у обоих и выбирать стоит под задачу.
#CloudFormation #Terraform
https://www.cloudar.be/awsblog/do-use-aws-cloudformation/
#CloudFormation #Terraform
Update V4 (новая версия отчёта
https://aws.amazon.com/security/security-bulletins/AWS-2021-006/
Отличия по сравнению с предыдущими версиями отчёта:
▫️ Step Functions —
▫️ SWF (Simple Workflow Service) —
▫️ SNS —
▫️ OpenSearch Service —
▫️ MemoryDB for Redis —
▫️ MWAA (Airflow) —
▪️ Kinesis Data Streams —
▪️ IoT SiteWise Edge —
▫️ ElastiCache —
▫️ API Gateway —
▫️ Directory Service —
▫️ Redshift —
▫️ KMS —
▫️ Cloud Directory —
▫️ RDS Oracle —
▫️ Single Sign-On —
▫️ Secrets Manager —
▫️ CloudWatch —
▫️ DocumentDB —
▫️ Timestream —
▪️ WorkSpaces/AppStream 2.0 — свежие версии не подвержены уязвимости. Если WorkDocs Sync клиент не обновлялся давно — обновить до версии 1.2.905.1+ самостоятельно.
▫️ Inspector v1 (Classic) —
▫️ Inspector v2 —
▪️ Kinesis —
#security
2021/12/15) — Уязвимость Apache Log4j2 (CVE-2021-44228) и сервисы AWS:https://aws.amazon.com/security/security-bulletins/AWS-2021-006/
Отличия по сравнению с предыдущими версиями отчёта:
▫️ Step Functions —
updated.▫️ SWF (Simple Workflow Service) —
updated.▫️ SNS —
patched (внешняя часть, для пользователей), внутреняя (подкапотная) — in progress.▫️ OpenSearch Service —
ready патч R20211203-P2 готов и висит в консоли, его можно применить самостоятельно либо он вскоре применится автоматически.▫️ MemoryDB for Redis —
updated.▫️ MWAA (Airflow) —
updated.▪️ Kinesis Data Streams —
is updating. KCL (Kinesis Client Library) 2.x не имеет проблем, всем использующим KCL 1.x нужно обновиться на 1.14.5+ самостоятельно.▪️ IoT SiteWise Edge —
ready патченые версии OPC-UA collector (v2.0.3), Data processing pack (v2.0.14) и Publisher (v2.0.2) нужно задеплоить на свои ресурсы самостоятельно.▫️ ElastiCache —
updated.▫️ API Gateway —
updated.▫️ Directory Service —
updated.▫️ Redshift —
updated.▫️ KMS —
updated.▫️ Cloud Directory —
updated.▫️ RDS Oracle —
updated.▫️ Single Sign-On —
updated.▫️ Secrets Manager —
updated.▫️ CloudWatch —
updated.▫️ DocumentDB —
updated.▫️ Timestream —
updated.▪️ WorkSpaces/AppStream 2.0 — свежие версии не подвержены уязвимости. Если WorkDocs Sync клиент не обновлялся давно — обновить до версии 1.2.905.1+ самостоятельно.
▫️ Inspector v1 (Classic) —
updated. И теперь Inspector Classic умеет определять уязвимость CVE-2021-44228 (Log4Shell) в различных линуксах.▫️ Inspector v2 —
updated. И теперь Inspector v2 умеет определять уязвимости CVE-2021-44228 (Log4Shell) и IN1-JAVA-ORGAPACHELOGGINGLOG4J-2314720 - org.apache.logging.log4j:log4j-core в различных линуксах и ECR образах.▪️ Kinesis —
ready нужно установить новую версию агента самостоятельно!#security
Сервисы AWS активно обновляются для устранения уязвимости Log4j2. На текущий момент уже около 70 отчиталось об окончании работ по апдейту
https://aws.amazon.com/security/security-bulletins/AWS-2021-006/
Кому важно следить за процессом, сделал
табличку с сортировкой сервисов по алфавиту. На картинке краткая версия, ссылка на полную версию документа:
https://docs.google.com/spreadsheets/d/1y6KPvRNZkHNADvL1dQJQyXlz_Z4OeKM2ONUkS12xEO0/edit?usp=sharing
#security
CVE-2021-44228.https://aws.amazon.com/security/security-bulletins/AWS-2021-006/
Кому важно следить за процессом, сделал
табличку с сортировкой сервисов по алфавиту. На картинке краткая версия, ссылка на полную версию документа:
https://docs.google.com/spreadsheets/d/1y6KPvRNZkHNADvL1dQJQyXlz_Z4OeKM2ONUkS12xEO0/edit?usp=sharing
#security
Using AWS security services to protect against, detect, and respond to the Log4j vulnerability:
https://aws.amazon.com/blogs/security/using-aws-security-services-to-protect-against-detect-and-respond-to-the-log4j-vulnerability/
Protect:
🔸 WAF (Web Application Firewall)
🔸 Route 53 Resolver DNS Firewall
🔸 Network Firewall
🔸 EC2 IMDSv2
Detect:
🔸 Inspector
🔸 GuardDuty
🔸 Security Hub
🔸 VPC flow logs
Respond:
🔸 SSM Patch Manager
🔹 Container mitigation
🔹 Mitigation strategies
▪️ remove the JndiLookup class from the classpath:
▪️ https://logging.apache.org/log4j/2.x/
#security
https://aws.amazon.com/blogs/security/using-aws-security-services-to-protect-against-detect-and-respond-to-the-log4j-vulnerability/
Protect:
🔸 WAF (Web Application Firewall)
🔸 Route 53 Resolver DNS Firewall
🔸 Network Firewall
🔸 EC2 IMDSv2
Detect:
🔸 Inspector
🔸 GuardDuty
🔸 Security Hub
🔸 VPC flow logs
Respond:
🔸 SSM Patch Manager
🔹 Container mitigation
🔹 Mitigation strategies
▪️ remove the JndiLookup class from the classpath:
zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class▪️ https://logging.apache.org/log4j/2.x/
#security
Weekly Summary on AWS (December
Log4j2 CVE-2021-44228 related updates
▪️ WAF + AWSManagedRulesKnownBadInputsRuleSet updated with Log4JRCE protection support
Multiple versions during this week.
• Added the rule
• Released version 1.3 of
• Released version 1.4 of the rule
• Released version 1.5 to tune the matching criteria.
• Released version 1.8 of the rule
▪️ IoT Greengrass Core
• 1.11.5 — to fix Log4j for
• 1.10.5 — to fix Log4j for
▪️ IoT SiteWise
• OPC-UA collector 2.0.3 with Log4j fix
• Data processing pack 2.0.14 with Log4j fix
• Publisher 2.0.2 with Log4j fix
▪️ CloudHSM — CloudHSM JCE SDK version 3.4.2 — with Log4j updated to version 2.16.0.
▪️ Amazon Linux — Hotpatch for Apache Log4j
▪️ EMR — Approach to mitigate CVE-2021-44228
▪️ Kinesis — Amazon Kinesis Agent v2.0.4 with log4j 2.16.0
▪️ Lambda —
▪️ NICE — EnginFrame update instruction with Log4j fix
Other updates
🔹 Amazon Detective + Organizations
🔸 New! AWS Region — Jakarta, Indonesia
#AWS_week
12-18)Log4j2 CVE-2021-44228 related updates
▪️ WAF + AWSManagedRulesKnownBadInputsRuleSet updated with Log4JRCE protection support
Multiple versions during this week.
• Added the rule
Log4JRCE version 1.2 in response to the recently disclosed security issue within Log4j. For information see CVE-2021-44228. This rule inspects common URI paths, query strings, the first 8KB of the request body, and common headers. The rule uses double URL_DECODE_UNI text transformations.• Released version 1.3 of
Log4JRCE to tune the matching criteria and to inspect additional headers.• Released version 1.4 of the rule
Log4JRCE to tune the matching criteria and to inspect additional headers.• Released version 1.5 to tune the matching criteria.
• Released version 1.8 of the rule
Log4JRCE to improve header inspection and matching criteria. ▪️ IoT Greengrass Core
• 1.11.5 — to fix Log4j for
1.11.x versions• 1.10.5 — to fix Log4j for
1.10.x versions▪️ IoT SiteWise
• OPC-UA collector 2.0.3 with Log4j fix
• Data processing pack 2.0.14 with Log4j fix
• Publisher 2.0.2 with Log4j fix
▪️ CloudHSM — CloudHSM JCE SDK version 3.4.2 — with Log4j updated to version 2.16.0.
▪️ Amazon Linux — Hotpatch for Apache Log4j
yum install log4j-cve-2021-44228-hotpatch▪️ EMR — Approach to mitigate CVE-2021-44228
▪️ Kinesis — Amazon Kinesis Agent v2.0.4 with log4j 2.16.0
▪️ Lambda —
aws-lambda-java-log4j2 library v1.4.0 with Log4j fix ▪️ NICE — EnginFrame update instruction with Log4j fix
Other updates
🔹 Amazon Detective + Organizations
🔸 New! AWS Region — Jakarta, Indonesia
#AWS_week
Патч для Amazon Linux 1/2 рекомендуемый:
Amazon Linux 1 (AL1) and Amazon Linux 2 (AL2) by default use a log4j version that is not affected by CVE-2021-44228 or CVE-2021-45046. However, customers may be running their own log4j version on AL1 or AL2. To help customers who are running a JDK8, JDK11, JDK15, or JDK17 Java Virtual Machine (JVM) mitigate CVE-2021-44228 or CVE-2021-45046, Amazon Linux released a new package that includes the recently announced Hotpatch for Apache Log4j. Customers that bring their own log4j version can install this package by running yum install log4j-cve-2021-44228-hotpatch.Новые фичи CloudFormation и CDK:
https://www.youtube.com/watch?v=PVW8TRvmHhU
#CloudFormation #CDK #reInvent #video
https://www.youtube.com/watch?v=PVW8TRvmHhU
#CloudFormation #CDK #reInvent #video
YouTube
AWS re:Invent 2021 - What's new with AWS CloudFormation and AWS CDK
Join this session to learn about new features to up-level your infrastructure-as-code (IaC) experiences on AWS. It covers working with AWS CloudFormation modules and AWS CDK constructs to make working with AWS easier; CloudFormation registry and Construct…
Очередная, уже третья за последнюю неделю уязвимость Log4j
https://logging.apache.org/log4j/2.x/security.html
В результате потребуется обновление до Log4j 2.17.0. и это значит, что все репорты по решению проблемы с обновлением до Log4j 2.16 придётся повторить.
Лучи поддержки всем, кому и так приходится сейчас тяжело из-за срочных обновлений, так ещё и во второй (или более) раз.
Хронология уязвимостей Log4j:
•
•
•
#security
CVE-2021-45105:https://logging.apache.org/log4j/2.x/security.html
В результате потребуется обновление до Log4j 2.17.0. и это значит, что все репорты по решению проблемы с обновлением до Log4j 2.16 придётся повторить.
Лучи поддержки всем, кому и так приходится сейчас тяжело из-за срочных обновлений, так ещё и во второй (или более) раз.
Хронология уязвимостей Log4j:
•
10 декабря CVE-2021-44228 - исправлена в 2.15.0•
11 декабря CVE-2021-45046 - исправлена в 2.16.0•
16 декабря CVE-2021-45105 - исправлена в 2.17.0#security
Telegram
aws_notes
Weekly Summary on AWS (December 12-18)
Log4j2 CVE-2021-44228 related updates
▪️ WAF + AWSManagedRulesKnownBadInputsRuleSet updated with Log4JRCE protection support
Multiple versions during this week.
• Added the rule Log4JRCE version 1.2 in response…
Log4j2 CVE-2021-44228 related updates
▪️ WAF + AWSManagedRulesKnownBadInputsRuleSet updated with Log4JRCE protection support
Multiple versions during this week.
• Added the rule Log4JRCE version 1.2 in response…
Advanced Amazon VPC design and new capabilities:
https://www.youtube.com/watch?v=fi3vcenH6UY
🔸 VPC networking overview
🔸 IPv6 only subnets
🔸 DNS64
🔸 NAT64
🔸 Resource-based instance naming
🔸 IPv6 targets for ALB/NLB
🔸 IPAM (IP Address Manager)
🔸 VPC enhanced routing
🔸 Private NATGW
🔸 S3 Interface Endpoint
🔸 PrivateLink: ALB + NLB integration
🔸 TGW Connect
🔸 TGW intra-region peering
🔸 Direct Connect overview
🔸 Direct Connect MACsec
🔸 Direct Connect + Local Zones
🔸 Direct Connect SiteLink
🔸 AWS Cloud WAN
🔸 Network Access Analyzer
🔸 VPC Reachability Analyzer
#VPC #TGW #IPv6 #reInvent #video
https://www.youtube.com/watch?v=fi3vcenH6UY
🔸 VPC networking overview
🔸 IPv6 only subnets
🔸 DNS64
🔸 NAT64
🔸 Resource-based instance naming
🔸 IPv6 targets for ALB/NLB
🔸 IPAM (IP Address Manager)
🔸 VPC enhanced routing
🔸 Private NATGW
🔸 S3 Interface Endpoint
🔸 PrivateLink: ALB + NLB integration
🔸 TGW Connect
🔸 TGW intra-region peering
🔸 Direct Connect overview
🔸 Direct Connect MACsec
🔸 Direct Connect + Local Zones
🔸 Direct Connect SiteLink
🔸 AWS Cloud WAN
🔸 Network Access Analyzer
🔸 VPC Reachability Analyzer
#VPC #TGW #IPv6 #reInvent #video
YouTube
AWS re:Invent 2021 - Advanced Amazon VPC design and new capabilities
Amazon VPC gives you complete control over your AWS virtual networking environment. Have you ever wondered how new Amazon VPC features affect the way you design your AWS networking infrastructure or change existing architectures that you use today? This session…
Forwarded from Около DevOps
https://aws.amazon.com/blogs/aws/amazon-kinesis-data-streams-on-demand-stream-data-at-scale-without-managing-capacity/
Интересная фича на ReInvent’е была анонсирована, теперь можно датастримы переключить с режима Provisioned ранее единственно возможного, который поднимает кластер и работает в нем постоянно, вне зависимости от того, шлешь ты эти данные через стрим или нет в текущий момент, платить все равно придется, на OnDemand, который позволяет включить автоскейлинг данного кластера в зависимости от потребляемых ресурсов
Интересная фича на ReInvent’е была анонсирована, теперь можно датастримы переключить с режима Provisioned ранее единственно возможного, который поднимает кластер и работает в нем постоянно, вне зависимости от того, шлешь ты эти данные через стрим или нет в текущий момент, платить все равно придется, на OnDemand, который позволяет включить автоскейлинг данного кластера в зависимости от потребляемых ресурсов
Amazon
Amazon Kinesis Data Streams On-Demand – Stream Data at Scale Without Managing Capacity | Amazon Web Services
Today we are launching Amazon Kinesis Data Streams On-demand, a new capacity mode. This capacity mode eliminates capacity provisioning and management for streaming workloads. Kinesis Data Streams is a fully-managed, serverless service for real-time processing…
AWS re:Invent 2021 videos — Networking and Content Delivery:
https://www.youtube.com/playlist?list=PL2yQDdvlhXf8LwUXEjfwfT9Yd0fFf4H-G
1 Networking foundations
2 Advanced Amazon VPC design and new capabilities 💪
3 Integrate Amazon EKS with your networking pattern
4 Building low-latency websites with Amazon CloudFront
5 Amazon Route 53: A year in review [REPEAT]
6 Amazon Route 53: A year in review [REPEAT]
7 Migrating large-scale websites to Amazon CloudFront
8 Web security: 2021 updates and implementations
9 {New Launch} Manage your IP addresses at scale on AWS 💥New!
10 Take your AWS network and security from 0 to 60 with Aviatrix
11 Assuring and securing AWS migrations with NETSCOUT visibility
12 Building resilient and low-latency gaming architectures on AWS
13 {New Launch} Introducing AWS Cloud WAN and AWS Direct Connect SiteLink 💥New! 💪
14 How to choose the right load balancer for your AWS workloads
15 NetDevOps: A modern approach to AWS networking deployments
16 AWS Well-Architected Framework for hybrid networks [REPEAT]
17 AWS Well-Architected Framework for hybrid networks [REPEAT]
#networking #reInvent #video
https://www.youtube.com/playlist?list=PL2yQDdvlhXf8LwUXEjfwfT9Yd0fFf4H-G
1 Networking foundations
2 Advanced Amazon VPC design and new capabilities 💪
3 Integrate Amazon EKS with your networking pattern
4 Building low-latency websites with Amazon CloudFront
5 Amazon Route 53: A year in review [REPEAT]
6 Amazon Route 53: A year in review [REPEAT]
7 Migrating large-scale websites to Amazon CloudFront
8 Web security: 2021 updates and implementations
9 {New Launch} Manage your IP addresses at scale on AWS 💥New!
10 Take your AWS network and security from 0 to 60 with Aviatrix
11 Assuring and securing AWS migrations with NETSCOUT visibility
12 Building resilient and low-latency gaming architectures on AWS
13 {New Launch} Introducing AWS Cloud WAN and AWS Direct Connect SiteLink 💥New! 💪
14 How to choose the right load balancer for your AWS workloads
15 NetDevOps: A modern approach to AWS networking deployments
16 AWS Well-Architected Framework for hybrid networks [REPEAT]
17 AWS Well-Architected Framework for hybrid networks [REPEAT]
#networking #reInvent #video
👍1
Forwarded from Sysadmin Tools 🇺🇦
How we migrated our Prometheus and Grafana based monitoring solution to AWS
https://medium.com/i-love-my-local-farmer-engineering-blog/enterprise-monitoring-using-amazon-managed-prometheus-and-grafana-650e76814656
#grafana #prometheus #monitoring #aws #amazon
https://medium.com/i-love-my-local-farmer-engineering-blog/enterprise-monitoring-using-amazon-managed-prometheus-and-grafana-650e76814656
#grafana #prometheus #monitoring #aws #amazon