Schița de curs

1. Detalii de virtualizare

A. Prezentare generală a conceptelor sistemului de operare i. CPU, memorie, rețea, stocare b. Hypervisor i. Supraveghetorul Supraveghetorilor ii. Mașina „gazdă” și sistemul de operare „invitat” iii. Hypervisor & Hypervisor de tip 2 iv. Citrix XEN, VMware ESX/ESXi, MS Hyper-V, IBM LPAR. c. Virtualizarea rețelei i. Scurtă introducere la modelul OSI cu 7 straturi 1. Concentrare pe stratul de rețea ii. Model TCP/IP sau protocol Internet 1. Concentrați-vă pe o singură verticală a. Strat de aplicație: SSL b. Stratul de rețea: TCP c. Strat Internet: IPv4/IPv6 d. Strat de legătură: Ethernet 2. Structura pachetului iii. Adresare: Adresă IP și Nume de Domeniu iv. Firewall, Load Balancer, Router, Adaptor v. Rețea virtualizată 1. Abstracții de ordin superior: Subrețele, Zone.

d. Exercițiu practic: i. Familiarizați-vă cu clusterul ESXi și clientul vSphere. ii. Creați/actualizați rețele în ESXi Cluster, implementează oaspeți din pachetele VMDK, permite inter-conectivitatea între invitați într-un cluster ESXi. iii. Efectuați modificări la o instanță VM care rulează și capturați un instantaneu. iv. Actualizați regulile firewall în ESXi folosind clientul vSphere.

2. Cloud Computing: O schimbare de paradigmă

A. O pistă rapidă și ieftină pentru a face produsul/soluția disponibilă lumii b. Partajarea resurselor i. Virtualizarea mediului virtualizat c. Beneficii cheie: i. Elasticitatea resurselor la cerere 1. Ideare->Cod- >Implementare fără a necesita infrastructură 2. Conducte rapide CI/CD

ii. Izolarea mediului și autonomie verticală iii. Securitate prin stratificare iv. Optimizarea cheltuielilor d. Furnizori de cloud și cloud on-premise e. Cloud ca o abstractizare conceptuală eficientă pentru calculul distribuit

3. Introducere în Straturile de soluții cloud:

A. IaaS (Infrastructură ca serviciu) i. AWS, Azure, Google ii. Alegeți un furnizor pentru a continua mai târziu. Se recomandă AWS. 1. Introducere în AWS VPC, AWS EC2 etc.

b. PaaS (Platform as a Service) i. AWS, Azure, Google, CloudFoundry, Heroku 1. Introducere în AWS DynamoDB, AWS Kinesis etc.

c. SaaS (Software ca serviciu) i. O prezentare generală foarte scurtă ii. Microsoft Office, Confluence, SalesForce, Slack d. SaaS se bazează pe PaaS care se bazează pe IaaS care se bazează pe virtualizare

4. Proiect IaaS Cloud Hands-on

A. Proiectul folosește AWS ca furnizor de cloud IaaS b. Utilizați sistemul de operare CentOS/RHEL pentru restul exercițiului i. Alternativ, Ubuntu va face, dar sunt preferate RHEL/CentOS c. Obțineți conturi AWS IAM individuale de la administratorul dvs. de cloud d. Fiecare elev trebuie să facă acești pași în mod independent i. Capacitatea de a vă crea întreaga infrastructură la cerere este cea mai bună demonstrație a puterii cloud computing ii. Utilizați AWS Wizards -- console online AWS -- pentru a îndeplini aceste sarcini, dacă nu se menționează altfel e. Creați un VPC public în us-east- 1 Regiunea i. Două subrețele (Subnet-1 și Subnet-2) în două zone de disponibilitate diferite

1. Consultați https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_Scenarios.html pentru referință. ii. Creați trei grupuri de securitate separate 1. SG-Internet a. Permite traficul de intrare de pe Internet pe https 443 și http 80 b. Nu sunt permise alte conexiuni de intrare 2. SG-Service a. Permite traficul de intrare numai din grupul de securitate SG-Internet pe https 443 și http 80 b. Permite ICMP numai de la SG-Internet c. Nu sunt permise alte conexiuni de intrare 3. SG-SSH:

A. Permite conexiunea SSH:22 de intrare numai de la un singur IP care se potrivește cu IP-ul public al aparatului de laborator al studentului. În cazul în care aparatul de laborator se află în spatele unui proxy, atunci IP-ul public al proxy-ului.

f. Implementați o instanță a unui AMI care aparține sistemului de operare ales de dvs. -- de preferință cele mai recente versiuni RHEL/CentOS disponibile în AMI -- și găzduiți instanța pe Subnet-1. Atașați instanța la grupurile SG-Service și SG-SSH. g. Access instanța utilizând SSH de la mașina dvs. de laborator.

i. https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstancesLinux.html

h. Instalați serverul NGINX pe această instanță i. https://www.nginx.com/resources/wiki/start/topics/tutorials/install/ i. Puneți conținut static la alegere -- pagini html, imagini -- pentru a fi difuzat de NGINX (pe portul 80 0ver HTTP) și definiți adrese URL pentru acestea. i. Consultați https://www.nginx.com/resources/admin-guide/serving-static-content/ j. Testați URL-ul de pe acea mașină în sine. k. Creați o imagine AMI din această instanță care rulează. i. Vezi https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/creating-an-ami-ebs.html .

l. Implementați noul AMI și găzduiți instanța pe Subnet-2. Atașați instanța la grupurile SG-Service și SG-SSH. m. Rulați serverul NGINX și validați că adresa URL de acces pentru conținutul static așa cum a fost creat la pasul (i) funcționează. n. Creați un nou „clasic” Elastic Load Balancer și atașați-l la SG-Internet. i. Vezi https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-getting-started.html ii. Rețineți diferența dintre Application Load Balancer și Network Load Balancer.

o. Creați o regulă de rutare redirecționând tot traficul http 80 și https 443 către un grup de instanțe care cuprinde cele două instanțe create mai sus. p. Folosind orice instrument de gestionare a certificatelor -- java keytool etc. -- creați o pereche de chei și un certificat autosemnat și importați certificatul în AWS Certificate Manager (ACM) i. Vezi https://docs.aws.amazon.com/acm/latest/userguide/import-certificate.html ii. Alternativ, ACM însuși poate fi folosit ca autoritate de gestionare și semnare a certificatelor și un nou certificat poate fi solicitat ACM. Dar, în acest caz, trebuie utilizat un nume de domeniu valid, administratorii de domeniu corespunzători trebuie să fie disponibili pentru a valida solicitarea și, ulterior, trebuie creată o intrare AWS Route53 pentru a se mapa pe IP-ul ELB. Aceștia sunt pași mai avansați și, prin urmare, p.(i) este mai bine recomandat. q. Utilizați acest certificat pentru conexiunea TLS/SSL a ELB pentru a accepta https

i. Vezi https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/ssl-server-cert.html

r. Din browser, accesați http:://<elb-public-access-name>/<static-content-url> s. Ar trebui să vedeți conținutul static în browser. t. Opriți fiecare dintre instanțe pe rând și trimiteți adresele URL. u. Opriți ambele instanțe și trimiteți adresele URL.

5. Monitorizare în cloud: introducere și amp; Proiect hands-on

A. Valori AWS CloudWatch b. Accesați tabloul de bord AWS CloudWatch pentru instanțele i. Preluați valorile relevante și explicați variabilitatea în timp 1.https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/viewing_metrics_with_cloudwatch.html c. Accesați tabloul de bord AWS CloudWatch pentru ELB i. Observați valorile ELB și explicați variabilitatea acestora cu timpul 1.https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-cloudwatch-metrics.html 6. Concepte avansate pentru învățare ulterioară: a. Cloud hibrid -- cloud on-premise și public b. Migrare: On-premise la cloud public i. Migrarea codului aplicației ii. Migrarea bazei de date c. DevOps i. Infrastructura ca cod ii. Șablon de formare în cloud AWS d. Scalare automată i. Valori AWS CloudWatch pentru a determina starea de sănătate

Cerințe

Nu sunt necesare cerințe specifice pentru a participa la acest curs.

 21 ore

Numărul de participanți



Pret per participant

Mărturii (1)

Cursuri înrudite

Categorii înrudite