Plan Szkolenia

1. Szczegóły wirtualizacji

A. Przegląd koncepcji systemów operacyjnych Procesor, pamięć, sieć, pamięć masowa b. Hypervisor tj. Przełożony Nadzorców ii. Komputer „host” i system operacyjny „gość” iii. Hypervisor typu 1 & Hiperwizor typu 2 iv. Citrix XEN, VMware ESX/ESXi, MS Hyper-V, IBM LPAR. C. Wirtualizacja sieci tj. Krótkie wprowadzenie do 7-warstwowego modelu OSI 1. Koncentracja na warstwie sieciowej ii. Model TCP/IP lub protokół internetowy 1. Skoncentruj się na jednym pionie. Warstwa aplikacji: SSL b. Warstwa sieciowa: TCP c. Warstwa internetowa: IPv4/IPv6 d. Warstwa łącza: Ethernet 2. Struktura pakietów iii. Adresowanie: Adres IP i nazwy domen iv. Zapora sieciowa, moduł równoważenia obciążenia, router, adapter a sieć zwirtualizowana 1. Abstrakcje wyższego rzędu: podsieci, strefy.

D. Ćwiczenia praktyczne: I. Zapoznaj się z klastrem ESXi i klientem vSphere. II. Twórz/aktualizuj sieci w klastrze ESXi, wdrażaj gości z pakietów VMDK, umożliwiaj wzajemne połączenia między gośćmi w klastrze ESXi. iii. Wprowadź modyfikacje w działającej instancji maszyny wirtualnej i przechwyć migawkę. IV. Zaktualizuj reguły zapory sieciowej w ESXi przy użyciu klienta vSphere.

2. Cloud Computing: Zmiana paradygmatu

A. Szybki i niedrogi pas startowy umożliwiający udostępnienie produktu/rozwiązania światu b. Udostępnianie zasobów, tj. Wirtualizacja środowiska zwirtualizowanego c. Kluczowe korzyści: Elastyczność zasobów na żądanie 1. Pomysł — > Kod — > Wdrażanie bez konieczności posiadania infrastruktury 2. Szybkie potoki CI/CD

II. Izolacja środowiska i autonomia pionowa iii. Bezpieczeństwo poprzez nakładanie warstw iv. Optymalizacja wydatków d. Lokalni dostawcy usług w chmurze i dostawcy usług w chmurze e. Chmura jako efektywna abstrakcja pojęciowa przetwarzania rozproszonego

3. Wprowadzenie do warstw rozwiązań chmurowych:

A. IaaS (Infrastruktura jako usługa) tj. AWS, Azure, Google ii. Wybierz jednego dostawcę, aby kontynuować później. Zalecane jest AWS. 1. Wprowadzenie do AWS VPC, AWS EC2 itp.

B. PaaS (platforma jako usługa) tj. AWS, Azure, Google, CloudFoundry, Heroku 1. Wprowadzenie do AWS DynamoDB, AWS Kinesis itp.

C. SaaS (oprogramowanie jako usługa), tj. Bardzo krótki przegląd i. Microsoft Office, Confluence, SalesForce, Slack zm. SaaS opiera się na PaaS, które opiera się na IaaS, które opiera się na wirtualizacji

4. Praktyczny projekt IaaS Cloud

A. W projekcie wykorzystujemy AWS jako dostawcę chmury IaaS b. Do końca ćwiczenia używaj systemu operacyjnego CentOS/RHEL, tj. Alternatywnie wystarczy również Ubuntu, ale preferowane są RHEL/CentOS. Uzyskaj indywidualne konta AWS IAM od administratora chmury d. Każdy uczeń musi wykonać te kroki niezależnie, tj. Możliwość zbudowania własnej infrastruktury na żądanie jest najlepszą demonstracją mocy przetwarzania w chmurze ii. Użyj kreatorów AWS – konsol online AWS – aby wykonać te zadania, chyba że zaznaczono inaczej, np. Utwórz publiczną VPC w regionie us-east-1, tj. Dwie podsieci (Podsieć-1 i Podsieć-2) w dwóch różnych Strefach Dostępności

1. Patrz https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_Scenarios.html jako odniesienie. II. Utwórz trzy oddzielne grupy zabezpieczeń 1. SG-Internet a. Zezwala na ruch przychodzący z Internetu na https 443 i http 80 b. Żadne inne połączenia przychodzące nie są dozwolone. 2. Serwis SG. Zezwala na ruch przychodzący tylko z grupy bezpieczeństwa SG-Internet na https 443 i http 80 b. Zezwala na ICMP tylko z SG-Internet c. Żadne inne połączenia przychodzące nie są dozwolone. 3. SG-SSH:

A. Zezwala na połączenie przychodzące SSH:22 tylko z jednego adresu IP, który jest zgodny z publicznym adresem IP komputera laboratoryjnego ucznia. W przypadku, gdy komputer laboratoryjny znajduje się za serwerem proxy, publiczny adres IP serwera proxy.

F. Wdróż instancję AMI związaną z wybranym systemem operacyjnym – najlepiej najnowsze wersje RHEL/CentOS dostępne w AMI – i hostuj instancję w podsieci-1. Dołącz instancję do grup SG-Service i SG-SSH. G. Access instancja używająca protokołu SSH z komputera laboratoryjnego.

I. https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstancesLinux.html

H. Zainstaluj serwer NGINX w tej instancji, tj. https://www.nginx.com/resources/wiki/start/topics/tutorials/install/ Umieść wybraną przez siebie zawartość statyczną – strony HTML, obrazy – która będzie obsługiwana przez NGINX (na porcie 80 w wersji HTTP) i zdefiniuj dla nich adresy URL. I. Zobacz https://www.nginx.com/resources/admin-guide/serving-static-content/j. Przetestuj adres URL z samego komputera. k. Utwórz obraz AMI z działającej instancji. I. Patrz https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/creating-an-ami-ebs.html .

l. Wdróż nowy AMI i hostuj instancję w podsieci 2. Dołącz instancję do grup SG-Service i SG-SSH. M. Uruchom serwer NGINX i sprawdź, czy adres URL dostępu do zawartości statycznej utworzony w kroku (i) działa. N. Utwórz nowy „klasyczny” Elastic Load Balancer i podłącz go do SG-Internet. I. Patrz https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-getting-started.html ii. Zwróć uwagę na różnicę między modułem równoważenia obciążenia aplikacji i modułem równoważenia obciążenia sieciowego.

o. Utwórz regułę routingu przekazującą cały ruch http 80 i https 443 do grupy instancji składającej się z dwóch instancji utworzonych powyżej. P. Używając dowolnego narzędzia do zarządzania certyfikatami — Java Keytool itp. — utwórz parę kluczy i certyfikat z podpisem własnym, a następnie zaimportuj certyfikat do Menedżera certyfikatów AWS (ACM). Patrz https://docs.aws.amazon.com/acm/latest/userguide/import-certificate.html ii. Alternatywnie sam ACM może służyć jako urząd zarządzający certyfikatami i podpisujący, a do ACM można zwrócić się o nowy certyfikat. Jednak w takim przypadku należy użyć prawidłowej nazwy domeny, odpowiedni administrator domeny musi być dostępny w celu sprawdzenia żądania, a następnie należy utworzyć wpis AWS Route53 w celu mapowania na adres IP ELB. Są to bardziej zaawansowane kroki, dlatego lepiej zaleca się p.(i). Q. Użyj tego certyfikatu dla połączenia TLS/SSL ELB w celu obsługi protokołu https

I. Zobacz https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/ssl-server-cert.html

R. W przeglądarce przejdź pod adres http:://<elb-public-access-name>/<static-content-url> s. Powinieneś zobaczyć statyczną zawartość w przeglądarce. T. Zatrzymaj każdą instancję pojedynczo i podaj adresy URL. ty Zatrzymaj oba wystąpienia i prześlij adresy URL.

5. Monitorowanie w chmurze: wprowadzenie i amp; Projekt praktyczny

A. Metryki AWS CloudWatch b. Przejdź do pulpitu nawigacyjnego AWS CloudWatch dla instancji, tj. Pobierz odpowiednie wskaźniki i wyjaśnij zmienność w czasie 1.https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/viewing_metrics_with_cloudwatch.html c. Przejdź do pulpitu nawigacyjnego AWS CloudWatch dla ELB i. Obserwuj metryki ELB i wyjaśnij ich zmienność w czasie 1.https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-cloudwatch-metrics.html 6. Zaawansowane koncepcje dalszej nauki: Chmura Hybrydowa – chmura lokalna i publiczna b. Migracja: lokalna do chmury publicznej, tj. Migracja kodu aplikacji ii. Migracja bazy danych c. DevOps tj. Infrastruktura jako kod ii. Szablon tworzenia chmury AWS d. Automatyczne skalowanie, tj. Metryki AWS CloudWatch w celu określenia kondycji

Wymagania

Aby wziąć udział w tym kursie, nie trzeba spełniać żadnych szczególnych wymagań.

 21 godzin

Liczba uczestników



Cena za uczestnika

Opinie uczestników (1)

Powiązane Kategorie