Versões para Cloudformation – Mysql Aurora Engines

Segue lista de engines para AWS Aurora base Mysql, para usar no cloudformation:

aws rds describe-db-engine-versions --engine aurora-mysql --query "DBEngineVersions[].EngineVersion"

[
“5.7.12”,
“5.7.mysql_aurora.2.03.2”,
“5.7.mysql_aurora.2.03.3”,
“5.7.mysql_aurora.2.03.4”,
“5.7.mysql_aurora.2.04.0”,
“5.7.mysql_aurora.2.04.1”,
“5.7.mysql_aurora.2.04.2”,
“5.7.mysql_aurora.2.04.3”,
“5.7.mysql_aurora.2.04.4”,
“5.7.mysql_aurora.2.04.5”,
“5.7.mysql_aurora.2.04.6”,
“5.7.mysql_aurora.2.04.7”,
“5.7.mysql_aurora.2.04.8”,
“5.7.mysql_aurora.2.05.0”,
“5.7.mysql_aurora.2.06.0”,
“5.7.mysql_aurora.2.07.0”,
“5.7.mysql_aurora.2.07.1”,
“5.7.mysql_aurora.2.07.1”,
“5.7.mysql_aurora.2.07.2”,
“5.7.mysql_aurora.2.08.0”,
“5.7.mysql_aurora.2.08.1”
]

aws rds describe-db-engine-versions --engine aurora-postgresql --query "DBEngineVersions[].EngineVersion"

[
“9.6.3”,
“9.6.6”,
“9.6.8”,
“9.6.9”,
“9.6.11”,
“9.6.12”,
“9.6.16”,
“9.6.17”,
“10.4”,
“10.5”,
“10.6”,
“10.7”,
“10.7”,
“10.11”,
“10.12”,
“11.4”,
“11.6”,
“11.7

aws rds describe-db-engine-versions –engine aurora –query “DBEngineVersions[].EngineVersion”

[
“5.6.10a”,
“5.6.10a”,
“5.6.10a”,
“5.6.10a”,
“5.6.10a”,
“5.6.mysql_aurora.1.17.9”,
“5.6.mysql_aurora.1.19.0”,
“5.6.mysql_aurora.1.19.0”,
“5.6.mysql_aurora.1.19.1”,
“5.6.mysql_aurora.1.19.2”,
“5.6.mysql_aurora.1.19.2”,
“5.6.mysql_aurora.1.19.5”,
“5.6.mysql_aurora.1.19.5”,
“5.6.mysql_aurora.1.19.6”,
“5.6.mysql_aurora.1.19.6”,
“5.6.mysql_aurora.1.20.0”,
“5.6.mysql_aurora.1.20.1”,
“5.6.mysql_aurora.1.20.1”,
“5.6.mysql_aurora.1.21.0”,
“5.6.mysql_aurora.1.22.0”,
“5.6.mysql_aurora.1.22.1”,
“5.6.mysql_aurora.1.22.2”,
“5.6.mysql_aurora.1.22.2”
]

,

Liberar portas PPTP – Windows 2019

Salve pessoal!

Precisei esses dias configurar um servidor VPN no Windows com PPTT em uma Ec2 na AWS, e para liberar as portas, foi preciso liberar exatamente assim:

Desconsidere a porta 80, eu tenho uma aplicaçao web nesse servidor.

Mais o interessante é que pra funcionar, precisamos por  a liberação para a o source ipv6!

Acredito que para os routers da aws, apesar da gente apontar para um IP, eles passam por rotas ipv6 que precisamos deixar explicito a liberação.

Qualquer coisa deixa nos comentarios aew!

,

Manipulando Usuarios e Grupos – AWS CLI

Criando um grupo pelo AWS CLI

 

Criando usuario via CLI

Adicionando Usuario no grupo via aws_cli

 

Visualizando informações do grupo via AWS CLI

 

Exportando a policies do usuario pra fazer attach depois.

Policies “attachadas” no usuário:

,

Criptografia S3 + Liberação

Vamos abordar nesse tópico como utilizar o AWS CLI para realizar PUT em um Bucket S3, que está protegido por criptografia KMS, gerenciada pela Amazon.

A criptografia de servidor envolve a proteção de dados em repouso. O AWS Key Management Service (AWS KMS) é um serviço que combina hardware e software seguros e altamente disponíveis para fornecer um sistema de gerenciamento de chave com escalabilidade para a nuvem. O AWS KMS usa chaves mestras (CMKs) do cliente para criptografar objetos do Amazon S3. Você usa o AWS KMS na seção Chaves de criptografia no console do IAM ou nas APIs do AWS KMS para criar centralmente chaves de criptografia, definir as políticas que controlam como as chaves podem ser usadas e auditar o uso de chaves para provar que estão sendo usadas corretamente. Você pode usar essas chaves para proteger seus dados em Buckets do Amazon S3.

Nesse caso vamos criar uma chave teste para habilitar no Bucket.

Para criar siga os seguintes passos dentro do console AWS:

Services > IAM > Encryption Keys> Crate Key Leia mais

, ,

Configurando o serviço de S3 da Amazon no Centos7

  1. Baixando pacotes e instalando dependências.

 

Para configurar o seu s3 bucket ( pasta virtual do s3 ) no seu linux, para backup na nuvem de baixo custo, siga as seguintes instruções:

[[email protected] ~]# cd ~ Leia mais

VM na DigitalOcean