Olá pessoal, tudo bem? Bem-vindos de volta à nossa Jornada Cloud. Vamos estar agora começando a falar um pouco sobre o uso de fato da nossa rede. Nas últimas aulas a gente estava criando a nossa VPC, nós criamos a nossa VPC, nós também criamos as nossas subredes, criamos ali duas subredes públicas e duas subredes privadas, né? duas subredes públicas e duas subredes privadas. E também criamos a nossa tabela de rotas, ou seja, uma tabela de rotas pública, uma tabela de rotas privada. E também criamos ali um Internet Gateway para que a gente tivesse acesso à internet a partir de uma tabela de rotas pública, para que ele tivesse ali o modelo de saída e conhecimento da saída. Então, criamos uma VPC de teste, criamos aqui as nossas subnet, criamos aqui tabelas de roteamento e criamos também o Internet Gateway, ou seja, com capacidade para a entrada e para a saída dessas informações. dessas informações. Então vamos agora partir para de fato o uso da nossa rede. Mas antes da gente já entrar numa Seara EC2, ou seja, de escolha e execução de máquinas, é necessário antes que a gente tenha alguns grupos de segurança. Tá bom? Por que isso, gente? Eu poderia, dentro do EC2, do painel do EC2, quando eu estou criando uma máquina, só criar um grupo de segurança. Poderia. Mas é necessário entender que o grupo de segurança não é da máquina, ele não é do EC2, ele não é daquela feature, ele é da rede. Porque ele é o quê? Ele é um file, ele é um filtro, com regras de entrada e com regras de saída. Então, vamos criar os nossos grupos de segurança ainda no menu da VPC e a gente associa eles a nossas máquinas públicas ou privadas, conforme a gente for criando ali dentro do nosso painel EC2. Então o que eu tenho que fazer primeiramente para poder ter esses grupos de segurança? Ainda aqui no menu da VPC, você clica aqui embaixo, segurança, grupos de segurança, a gente já tem dois, que é daquela VPC default, que já está lá, que é a VPC que nós não estamos usando. Vamos criar grupos de segurança para a VPC que nós criamos, tá bom? Então, primeira coisa, criar grupo de segurança. Eu vou criar aqui primeiramente um grupo de segurança privado. Então, eu vou colocar aqui, ó, VPC teste, vou dar um nome para ele, tá bom? Vou chamar aqui SG, Secret Group, vou colocar uma descrição e vou falar que ele está na minha VPC de teste. Então, a primeira coisa são os detalhes básicos. Depois aqui agora, eu vou pegar as regras de entrada. Vou abrir aqui no outro menu o nosso APPC novamente. Por quê? Porque na hora de eu adicionar a regra de entrada, é quem pode trafegar dados dentro desse grupo de segurança. Quem tiver com esse grupo de segurança, da onde pode vir. Então, eu vou colocar aqui, eu poderia usar um personalizado, mas eu vou colocar aqui todo o tráfego. Note que eu poderia segregar por protocolo, por porta, eu poderia fazer um modelo mais inteligente. Mas para o nosso teste aqui, eu quero que todo o tráfego, ou seja, qualquer protocolo em qualquer intervalo de porta disponível, qualquer intervalo de porta disponível, possa chegar a esse item aqui, desde que esteja na minha VPC privada. Então vamos lembrar aqui, as nossas VPCs que estão A2 e B2, elas são privadas. Vamos confirmar, A2 e B2, primeiro aqui, e a penúltima. Então elas não têm endereço público atribuído. Então B2, vou colocar uma regra de entrada e vou falar. Tudo que vier desse bloco e vou adicionar de novo uma outra regra. Todo o tráfego, ou seja, todos os protocolos, todas as portas que vierem aqui, vamos olhar nesse bloco aqui. Tá bom? Então, tenho duas regras de entrada. A regra de saída, eu vou deixar todo o tráfego e vou deixar tudo também, por quê? Se entrou, se o dado tem a capacidade de entrada, eu quero que ele tenha capacidade de saída, então indiferente de quem solicitou, se estiver dentro desse range, ele vai poder receber, mas eu poderia também especificar algumas regras de saída, tá bom? Tags são opcionais, vou criar aqui grupo de segurança. aqui grupo de segurança. Grupo de segurança criado. Tenho aqui, então, o grupo de segurança duas regras de entrada e uma regra de saída. E esse aqui é o nosso grupo de segurança privado. Vamos criar aqui um grupo de segurança agora público. Tá bom? Então, eu vou colocar aqui o VPC teste SG público. Vou dar uma configuração e uma descrição para ele. Da minha VPC de teste. Vou adicionar uma regra. Só que aqui como ele está na internet, novamente eu poderia fazer por protocolo, claro que se você estiver dentro da sua empresa, você vai usar a topologia que vocês têm como referência de rede, no caso. No meu caso aqui, como a gente expôs esse item à internet, para o nosso teste, eu quero que ele atenda todos os protocolos aqui, não vou negar nada. E como ele está na internet, eu quero que ele receba como regra de entrada qualquer coisa. Então, isso aqui não é bom, tá bom? Isso aqui não é um álbum recomendável para você usar dentro do seu ecossistema, mas para vias de entendimento a gente vai permitir todo e qualquer tráfego tanto de entrada e saída dentro das nossas máquinas que estiverem ali na subnet pool tá bom então ele já permite, a AWS até colocamos aqui, recomendamos configurar as regras de segurança apenas de endereço IP conhecido No nosso caso aqui é qualquer endereço IP Criar o grupo de segurança Pronto, criado o grupo de segurança Com uma regra de entrada Com uma regra de saída Então se eu olhar aqui nos grupos de segurança Eu tenho aqui um grupo de segurança público e um grupo de segurança privado. Vamos passar agora para aquilo que nós já estávamos esperando, que é usar a nossa rede ali dentro das nossas máquinas, criar as nossas máquinas. Para isso, pessoal, eu poderia simplesmente já entrar aqui no painel EC2, vou entrar aqui, eu já tenho ele como favorito, se você não tiver, basta digitar EC2 aqui no menu e ele já aparece para você. Lembrando, clicando na estrelinha aqui, ele favorita para você. Vou entrar aqui dentro, ele já viu aqui que eu tenho meus grupos de segurança, mas eu não tenho nenhuma instância em execução, não estou executando nada no momento. nenhuma instância em execução. Não estou executando nada no momento. Primeira coisa que eu preciso entender para criar as minhas máquinas EC2 é de fato qual tipo de instância eu vou usar. Porque isso é o que vai direcionar muito para a minha aplicação, recursos de hardware que eu vou precisar ali dentro. A AWS tem alguns tipos de instâncias, algumas famílias, que assim se chama, para que a gente possa usar. Tem família aqui de uso geral, otimizadas a computação, otimizadas para a memória, computação acelerada, vai ter coprocessadores otimizadas para armazenamentos e também otimizadas aqui para HPC, tá bom? Então eu tenho aqui várias famílias de instância que eu vou pedir nós vamos usar famílias de uso geral, tá bom? Por quê? Porque essas famílias de uso geral, as menorezinhas delas aqui, elas estão no free tier. Então a gente vai continuar com o poder, se você criou sua conta da AWS agora, você está aí nos seus 12 meses de free tier, você vai poder utilizar isso aqui de graça, né? Por esse teste você vai acabar não pagando por isso tá bom mas se por acaso você na tua empresa não tiver ali no free tiro não tem necessidade de usar o que tira tua necessidade é usar o que não esteja sendo contemplado pelo frutinha você tem aqui a calculadora de preço você foi no google direto pela barra de digitar calculator.aws, você pode criar estimativas aqui de todos os serviços que são cobrados ali dentro da AWS. Então, vamos criar aqui uma estimativa. Você escolhe a região, lembrando que dependendo da região pode ser mais caro, pode ser mais barato. E você escolhe aqui o serviço, no caso aqui para a gente, EC2, você configura ele aqui dentro e você pode falar, eu quero uma instância particular, compartilhada, Linux, uso constante. Qual família? Eu vou colocar aqui uma família mais carinha, família C6G, Vou falar que eu quero a maior máquina dela aqui. Olha só, tá vendo? Então ele vai me dar aqui, opções de pagamento. Olha, se eu reservar isso aqui e falar, ó, quero essa máquina aqui pelos próximos três anos nesse modelo aqui, ele vai me custar isso, entendeu? Se eu for usar sob demanda, ele vai ficar um pouco mais caro ou seja eu vou usar sob demanda aqui também tem a possibilidade de usar instância spot tá bom nesse caso aqui ó você vê que o spot não está muito recomendado para esse item então você pode analisar aqui quais são os tipos de cobrança que você quer e criar aí uma estimativa, entregar aí na sua empresa e falar, olha, dentro desse modelo nós pagaríamos tanto, hoje nós estamos gastando tanto com info. Então você consegue salvar, adicionar o serviço a essa estimativa e adicionar outros, falar, poxa, eu quero saber quanto custa agora outros itens. Você pode criar várias estimativas aqui dentro com base naquilo que vocês já previamente escolheram. Então eu acho interessante você também conhecer a calculadora aqui para você já ter uma previsibilidade de gasto. Claro que aqui ela está pensando no custo normal, o custo geral, a empresa pode ter acordos de preço com a AWS que podem baratear mais ainda isso. Vamos criar uma instância EC2? Vamos lá. Entrando na EC2, eu venho aqui em executar instâncias. Vamos criar primeiro as nossas instâncias com acesso à internet. Então eu vou colocar aqui EC2. Vamos criar primeiro as nossas instâncias com acesso à internet. Então eu vou colocar aqui EC2. Vamos voltar aqui no nosso subnet. Quais são as que estão aqui? AZ1, AZ1, né? Tudo que tiver aqui na zona de disponibilidade 1, está com acesso. Então eu vou colocar aqui EC2, vamos lá, eu vou criar A1, A1, teste, esse aqui é o nome, aqui eu vou escolher como Amazon Linux mesmo, a minha imagem que vai estar rodando ali, mesmo, a minha image que vai estar rodando ali, vai ser um Linux da própria WS gerenciado por ele. Você poderia usar outros, poderia ter Mac, Ubuntu, Windows, Red Hat, mas dependendo do que eu for usar aqui, por exemplo, Windows, talvez Red Hat, eu dependo da licença, tá bom? Isso vai cobrar mais caro, dependendo do que eu tiver aqui dentro, tá bom? A arquitetura, provedor verificado, já escolhi aqui a imagem, vou manter aqui. Instância, aqui eu poderia mudar objetivamente o tipo de instância. Vamos continuar usando a T2 Micro porque ela está qualificada para o nível gratuito, para o FITIR. Então, vamos tentar não pagar essa daqui. Par de chaves, bom, você pode criar um novo par de chaves, tá bom? Ou usar um existente. É basicamente a questão de certificados, o que vai estar mudando ali naquela máquina, tá bom? No meu caso aqui eu já tenho um, vou usar um existente, mas se eu criar um novo par de chaves, se eu for criar um novo par de chaves Se eu for criar um novo par de chaves Para essa Aplicação aqui, para essa máquina Ele já vai automaticamente Baixar aqui para você Então no momento que você clicar aqui na engine De criar um novo par de chaves Coloca o nome, tipo pen, cria Ele já baixa aqui para você automaticamente Guarde isso Porque você vai precisar Bom, se você quiser ter acesso. No caso eu vou usar aqui a minha chave AWS. Agora vamos para a parte legal. Configuração de rede. Lembra que eu falei que eu poderia criar um grupo de segurança? Poderia. Não vamos fazer isso aqui. Vou inclusive editar porque ele está trazendo a VPC default. E não é essa a VPC que eu quero. Eu quero a minha VPC de teste. Qual subnet que eu estou criando ele? Eu estou criando ela na A1, né? Então eu vou pegar aqui a VPC e eu vou criar na A1. Essa aqui é a minha rede, certo? Habilitar público automaticamente? Sim. Vamos habilitar, porque eu quero ter acesso à internet com esse item aqui. Vou criar grupo de segurança? Não, vou selecionar um grupo existente. Aqui dentro do grupo que eu tinha, eu quero que seja o público, no caso aqui. Vamos voltar. Há um público. Público. Público. Então, vou criar aqui. Coloquei o grupo de segurança. Não vou mudar mais nada. Vou continuar como está. Vou mandar executar a minha instância. Ele já vai criando aqui a instância para mim. Está bom? Está começando a inicializar. Vamos criar já a nossa outra máquina também. Pública aqui dentro. Vamos lá de novo. Executar instâncias. Qual foi o nomezinho que a gente colocou? Aumintest. Então, no caso aqui, ele é a Bell. Então, vamos executar a instância. EC2, temos o teste, vou manter o Linux, vou manter como o P2, par de chaves vou usar a que eu já tenho, vou editar aqui para minha VPC de teste, a subnet aqui é a B1, certo? Vamos confirmar, B1, que é a máquina que eu estou criando, subnet B1, habilitar o IP público, vou selecionar o grupo de segurança, público, não vou mexer em mais nada, vou também executar aqui essa instância. Então, estou aqui, já já ela aparece aqui, você vê que ela está pendente, o estado aqui ainda está inicializando, pessoal, isso aqui pode demorar um pouquinho, tá bom, para que ela esteja inicializada mas essas aqui são as nossas máquinas públicas ó se eu clicar aqui em uma delas e entrar aqui na instância vamos ver se eu tô de fato é na internet com essa máquina. Vamos pensar? Vamos lá. Eu falei que ele vai para a subnet. Ela é a B1. Então, vamos lá. B1, ela está no endereço de IP 1003. Então, vamos dar uma olhadinha. 1003. Deu aqui o endereço. E me deu o endereço público. Endereço aberto também. Então, está com os dois aqui. Está certinho. A instância já está executando. Está bom? Se notar aqui, eu tenho as duas instâncias aqui. Executando e estão inicializando. Como que eu faço para entrar em uma delas aqui? Está bom? Vamos ver aqui a A também. 10, 1. 10, 0, 1 10.1 10.0.1 Certinho E também tem o endereço público aqui para mim Tá bom? Vamos tentar conectar Já está aqui dentro Não está autorizado O SSH Está com IP.2 A gente consegue conectar então estamos aqui com acesso a nossa máquina né, vamos ver se essa máquina que tem acesso à internet, agora que já carregou, que já temos tudo aqui, vamos ver, ping Google.com Opa! Olha! Tem acesso à internet. Vamos ver se essa máquina ela consegue acessar a outra instância, ou seja, se a minha máquina A1 ela consegue acessar a B1. Vamos dar uma olhadinha? Vamos pegar o IP aqui da B1? Vamos pegar, vou cop1, vamos tentar ver, Fing, vamos dar uma olhadinha, opa, ela também tem acesso, vamos ver se ela tem acesso pela rede pública também tem acesso. Então aqui nós já criamos a nossa máquina com acesso à internet validamos que ela tem acesso à internet validamos que uma máquina consegue conversar com a outra porque estão na mesma tabela de roteamento, estão com as suas regras corretas de entrada e de saída. Então, temos todo esse acesso. Vamos agora criar as nossas máquinas aqui para a nossa rede privada tá bom vamos criar aqui instâncias eu vou fechar aqui tá bom o meu xiao do navegador vou colocar aqui agora é a privada privada ela está na B2 e na A2 correto vamos olhar exato está na A2 e na B2 vamos criar aqui esse teste A2 vamos lá mesma configuração, par de chaves, vamos ter o mesmo, minha VPC de teste, mas agora eu quero que ele vá para a subnet A2 aqui Público Desabilitado, tá vendo? Já não tem, eu não vou colocar nenhum IP público E vou selecionar um grupo Privado Certo? Não mudo mais nada aqui Executo a instância E vou já criar também, ele já já já aparece aqui, enquanto ele está pendente, já vou criar a minha da A2 e B2, é isso mesmo? Exatamente, B2. Vamos lá? Esse é o teste B2. Desço o pai de chave. Já está na B2. É isso mesmo que eu quero criar. Perfeito. E grupos de segurança. Eu vou selecionar aqui o grupo de segurança existente, privado. E aqui eu executo a instância. Certo? Vamos ver aqui as minhas instâncias em inocução. Bom, vendo aqui a minha A2 já está inicializando. E a minha B2 ela está aqui ainda pendente. Mas vamos ver se eu consigo validar alguma coisa já nessa 2. Vamos lá para redes. Opa, não tem endereço público, está vendo? Ele está de fato na minha rede privada. Mas ele tem um endereço privado. Qual que é ela? Ela é A2. A A2 está no 1002. Vamos confirmar. 1002. A2 ela está no 10.02. Vamos confirmar? 10.02. Perfeito. Então, vamos tentar conectar? Opa! Dentro desse modelo aqui eu não consigo conectar. Está vendo? Não consigo conectar com ela. Exatamente. Por quê? Porque ele não tem nenhum tipo de acesso liberado, tá vendo? Ele não tem, ela não conhece. Então, eu tenho uma máquina aqui, mas eu não consigo conectar nela, tá vendo? A mesma coisa vai acontecer para, vamos dar uma olhadinha aqui, a minha outra que é a que eu criei agora, B2, né? Ela tem aqui, opa, aqui eu estou na subnet, desculpem. Vamos voltar para a instâncias. Aqui na B2, essa última que eu criei. Está inicializando. Ela não tem endereço público. Ela está aqui privada, está vendo? E eu não vou conseguir conectar nela. Por quê? Porque para conectar nela aqui, eu precisaria que ela tivesse acesso, porque esse console vem pela internet, quer dizer que ele tivesse acesso, e eu não vou conseguir conectar a instância, não está com IP, não é uma subnet pública, então não consigo conectar. Então eu estou de fato com uma máquina apartada, tá bom? Bom, agora a gente vai entrar num outro conceito que é, eu poderia, claro que dentro de regras isso, tá bom? Acessar essa máquina de alguma forma, como será que eu conseguiria fazer isso? Bom, tem um conceito que é o conceito de bastion host, tá? É o conceito de bastion host, aonde eu poderia sim acessar essa máquina a partir de uma máquina exposta na internet. Ah, mas elas estão ali em grupos de segurança diferentes. Sim, hoje, se eu fosse fazer um deploy dentro dessa máquina, ela estaria totalmente apartada. Está bom? Estaria totalmente apartada. Então, eu teria que editar o quê? Os grupos, primeiramente, os grupos de segurança. os grupos primeiramente, os grupos de segurança. Então, eu vou falar, por exemplo, aqui é somente para exemplificar uma forma, que dentro do meu security group aqui, no meu grupo privado, eu vou falar que eu quero receber de uma subnet específica. Hoje eu tenho a regra de entrada dessa subnet e dessa subnet, 10.024, 10.022 e 10.024, certo? Vamos pensar aqui nas nossas subnets. A subnet pública eu tenho essa aqui. Acabou. Eu vou agora dentro do meu grupo de segurança, eu estou tentando fazer um baixo on-roof. Eu quero ter acesso àquela máquina que é privada a partir de uma pública. Quando que isso vai se fazer necessário, gente? Geralmente isso pode se fazer necessário quando a gente tiver necessidade a partir da máquina local acessar algum recurso privado claro que aqui eu vou colocar como todo tráfego mas a gente poderia colocar IPs específicos melhorar esse fio mas eu vou pegar aqui no meu security group privado e eu vou adicionar mais uma regra de entrada para fazer um bastion roxo. Eu quero também vou seguir aqui, todo o tráfego e agora eu quero desse bloco também. Tudo que vier desse bloco aqui. Salvei a regra. Pronto! Salvei essa regra aqui, certo? Agora, eu vou tentar dentro da minha máquina IC2 que tem acesso público vou tentar chegar nessa máquina privada vamos ver se eu consigo instância de execução lembrando quais são as nossas públicas vamos lá P1 é uma pública. E eu quero acessar a parte dela. Então eu vou entrar aqui na instância. E eu vou conectar nela. Está estabilizando a conexão. Vamos ver se eu consigo entrar dentro daquela máquina que é pública. Vamos lá. A B2 não é pública. Vamos ver se eu consigo chegar aqui. Deixa eu entrar aqui na minha B2. Vamos pegar o IP dela. Vamos pensar agora. Olha! Agora eu consigo acessar. Antes eu não tinha esse acesso. Está vendo? Por quê? Agora, a partir de uma máquina pública, eu consigo pingar uma máquina privada. Mas e se eu quiser acessar essa máquina privada? Vamos tentar? Vamos tentar aqui com o cliente SSH. Vamos tentar aqui o SSH. É somente esse aqui, certo? Vou copiar o comando inteiro aqui. Ele está falando da chave, né? Lembra que a gente criou? Coloquei. Opa! Não. Não consegue ver. Por quê? Ele não tem acesso lá porque ele nem tem certificados aqui dentro. Vamos pegar essa máquina aqui que eu fiz um bastion host e vamos usá-la. Vamos colocar a chave aqui dentro para ver se a gente consegue fazer um SSH? Bom, aqui, pessoal, é bem simples. Vamos pegar aqui, primeiramente, criar o arquivo. Tá bom? É importante que ele tenha o mesmo nome da chave de acesso que você fez lá. Então vamos lá. Nano minha chave aws.pen Abri aqui o meu navegador. Já estou pronto para poder criar a minha chave aqui dentro, certo? Lembra que a gente baixou? Eu falei, quando você cria ali uma chave, ele já baixa para você? Abre essa chave com qualquer bloco de notas aí que você tiver. Você vai ver que ela tem um textão lá dentro. Ele tem um texto bem grande, um... Como pode dizer assim, na hash, ele começa com begin sra-private-key e termina com end sra-private-key. Eu vou copiar tudo, tá bom? Vou copiar aqui, copiei minha chave, eu vou colar. Ó, está colado aqui dentro, está vendo? Agora, pessoal, você vai olhando aqui, e aí você sabe como que você precisa fazer para salvar, tá bom? Então, CTRL mais O, vamos lá, CTRL O, salva, CTRL X, sai. Vamos lá Ctrl O Salva Ctrl X Sai Vamos dar uma olhada nele Vamos ver se esse cara está aqui Opa Olha aí Criou Fez para mim Agora pessoal Eu posso tentar um SSH naquela máquina Olha só Vamos lá Vamos tentar Opa Permission Denied Isso aqui ainda não quer dizer Que eu estou com a permissão negada por causa do certificado, mas se a gente olhar a máquina que a gente está tentando conexão, né, vamos confirmar aqui o IP, o IP 1004, vamos confirmar aqui, né, IP 1004, vamos confirmar aqui. É a máquina B aqui embaixo, P2. Se você olhar aqui dentro, na parte de conectar no SSH, faltou executarmos o quê? A permissão para esse item aqui, para a chave que a gente criou. Então, vamos dar um permício nele? Aqui provavelmente ele vai pedir para ser sudo, tudo bem? Vamos ver se agora eu consigo. Opa, agora eu estou naquela máquina, na máquina que é da rede pública, da rede privada a partir de uma rede pública. Vamos ver se essa máquina aqui da rede privada AB2 tem acesso a A2. Vamos dar uma olhada que também está na rede privada. Agora vou dar um ping nela. Vamos lá. Copiando aqui o endereço de IP. Vamos ver. Ping. Colar. Opa! Ela acessa a outra máquina privada também, está vendo? No entanto, vamos ver se ela acessa a internet? também, tá vendo? No entanto, vamos ver se ela acessa a internet? Google.com Ele não está conseguindo, vou dar um CTRL C aqui para parar. 4 pacotes transmitidos, 0 recebidos. Ou seja, eu tenho aqui agora acesso à internet a partir de uma máquina e a partir dessa máquina que tinha acesso à internet, eu transformei ela em um bastion host para ter acesso às máquinas que antes eu não podia conectar exatamente por estarem na rede privada, tá bom? E elas só conseguem ter esse acesso, por quê? Porque eu permiti que esse range de IP, se eu for olhar aqui dentro do meu privado, vamos lá, os meus grupos de segurança, se eu pegar aqui no security do privado, eu permiti uma máquina do 1003, uma rede pública, acessar. Está numa regra de entrada. Se eu retirar essa regra daqui, essa aplicação vai deixar de atender o requisito de ATSH. Vamos ver? Vou sair aqui, tá ok. Conexão parou, sair dela. Vamos tirar aqui agora a permissão do nosso Security Group. Vou editar aqui as regras de entrada, eu vou tirar aqui esse carinha aqui que é o 1003, vamos confirmar, vamos confirmar lá na minha VPC, na minha subnet, A 1003, ela é... Opa! Aqui, a 1003, ela tem endereçamento público. Vamos tirar ela? Vamos tirar. 1003 excluído. Salvei as regras. Vamos tentar agora de novo? Agora eu já não estou mais conseguindo conectar esse SH aqui dentro desse cara, mesmo eu tendo certificado. Por quê? Porque ele está negando acessos dessa rede. Então, essa é a forma de nós termos máquinas na rede pública, máquinas na rede privada e controlar o acesso delas a partir de argumentos de rede. Lembrando que as máquinas que nós usamos aqui são máquinas que possuem Free Tier, ou seja, você que criou agora esses itens na AWS, não vai estar sendo cobrado por elas, tá bom? E acho importante, antes de você sair aí, ou você terminar essa aula, lembrar de desligar tá bom? Essa máquina para que ela eventualmente passando aí o seu tempo de consumo ou se você decidiu criar uma máquina com maior potência, que não esteja contemplada para o objetivo, você não seja cobrado por ela, tá bom? Então é isso pessoal, muito obrigado boa sorte e até a próxima.