Plan Szkolenia

1. Szczegóły wirtualizacji

a. Przegląd pojęć dotyczących systemów operacyjnych i. CPU, pamięć, sieć, przechowywanie danych b. Hypervisor i. Nadzorca nad nadzorcami ii. “Host” maszyna i “guest” system operacyjny iii. Typ-1 Hypervisor i Typ-2 Hypervisor iv. Citrix XEN, VMware ESX/ESXi, MS Hyper-V, IBM LPAR. c. Wirtualizacja sieci i. Krótki wprowadzenie do 7-warstwowego modelu OSI 1. Skupienie na warstwie sieci ii. Model TCP/IP lub protokół internetowy 1. Skupienie na pojedynczej pionowej warstwie a. Warstwa aplikacji: SSL b. Warstwa sieci: TCP c. Warstwa internetowa: IPv4/IPv6 d. Warstwa łącza: Ethernet 2. Budowa pakietu iii. Adresowanie: adres IP i nazwy domen iv. Zapora sieciowa, bilanser obciążenia, router, adapter v. Wirtualna sieć 1. Wyższe abstrakcje: podsieci, strefy d. Ćwiczenie praktyczne: i. Zapoznanie się z klasterem ESXi i klientem vSphere. ii. Tworzenie/aktualizowanie sieci w klastrze ESXi, wdrażanie gości z pakietów VMDK, włączanie połączeń między gośćmi w klastrze ESXi. iii. Wprowadzanie zmian w działającym instancji VM i zapisywanie zrzutu ekranu. iv. Aktualizowanie zasad zapory sieciowej w ESXi za pomocą klienta vSphere.

2. Chmurzenie obliczeniowe: zmiana paradygmatu

a. Szybka i niedroga droga do udostępnienia produktu/rozwiązania na całym świecie b. Udostępnianie zasobów i. Wirtualizacja zewnętrznego środowiska c. Kluczowe korzyści: i. Elastyczność zasobów na żądanie 1. Koncepcja -> Kod -> Wdrożenie bez konieczności infrastruktury 2. Szybkie kanały CI/CD ii. Izolacja środowiska i autonomia pionowa iii. Bezpieczeństwo poprzez warstwy iv. Optymalizacja kosztów d. Chmurowanie lokalne i dostawcy usług chmurowych e. Chmurowanie jako skuteczna abstrakcja konceptualna dla obliczeń rozproszonych

3. Wprowadzenie do warstw rozwiązań chmurowych:

a. IaaS (Infrastructure as a Service) i. AWS, Azure, Google ii. Wybierz jednego dostawcę, aby kontynuować później. AWS jest polecane. 1. Wprowadzenie do AWS VPC, AWS EC2 itp. b. PaaS (Platform as a Service) i. AWS, Azure, Google, CloudFoundry, Heroku 1. Wprowadzenie do AWS DynamoDB, AWS Kinesis itp. c. SaaS (Software as a Service) i. Bardzo krótki przegląd ii. Microsoft Office, Confluence, SalesForce, Slack d. SaaS opiera się na PaaS, które opiera się na IaaS, które opiera się na wirtualizacji

4. Praktyczny projekt IaaS Cloud

a. Projekt wykorzystuje AWS jako dostawcę usług IaaS Cloud b. Użyj CentOS/RHEL jako system operacyjny dla pozostałych ćwiczeń i. Alternatywnie, Ubuntu również zadziała, ale preferowane są RHEL/CentOS c. Uzyskaj indywidualne konta AWS IAM od administratora chmury d. Każdy student musi wykonać te kroki niezależnie i. Możliwość samodzielnego tworzenia całej infrastruktury na żądanie jest najlepszą demonstracją siły chmur ii. Użyj AWS Wizards -- konsoli online AWS -- do wykonania tych zadań, chyba że zostanie to wyraźnie wskazane e. Stwórz publiczną VPC w regionie us-east-1 i. Dwie podsieci (Subnet-1 i Subnet-2) w dwóch różnych strefach dostępności 1. Patrz https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_Scenarios.html dla odniesienia. ii. Stwórz trzy oddzielne grupy bezpieczeństwa 1. SG-Internet a. Pozwala na przychodzący ruch z Internetu na https 443 i http 80 b. Inne połączenia przychodzące nie są dozwolone 2. SG-Service a. Pozwala na przychodzący ruch tylko z grupy bezpieczeństwa SG-Internet na https 443 i http 80 b. Pozwala na ICMP tylko z SG-Internet c. Inne połączenia przychodzące nie są dozwolone 3. SG-SSH: a. Pozwala na połączenie SSH:22 przychodzące tylko z pojedynczego IP, który pasuje do publicznego IP maszyny laboratoryjnej studenta. W przypadku, gdy maszyna laboratoryjna jest za proxy, wtedy publiczny IP proxy. f. Wdroż instancję AMI odpowiednią dla wybranego systemu operacyjnego -- najlepiej najnowsze wersje RHEL/CentOS dostępne w AMIs -- i hostuj instancję na Subnet-1. Dołącz instancję do grup SG-Service i SG-SSH. g. Dostęp do instancji za pomocą SSH z maszyny laboratoryjnej. i. https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstancesLinux.html h. Zainstaluj serwer NGINX na tej instancji i. https://www.nginx.com/resources/wiki/start/topics/tutorials/install/ i. Umieść statyczne zawartości własnego wyboru -- strony html, obrazki -- do obsługi przez NGINX (na porcie 80 przez HTTP) i zdefiniuj dla nich adresy URL. i. Patrz https://www.nginx.com/resources/admin-guide/serving-static-content/ j. Przetestuj adres URL z tej samej maszyny. k. Stwórz obraz AMI z tej działającej instancji. i. Patrz https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/creating-an-ami-ebs.html . l. Wdroż nowy AMI i hostuj instancję na Subnet-2. Dołącz instancję do grup SG-Service i SG-SSH. m. Uruchom serwer NGINX i sprawdź, czy adres URL dostępu do statycznych zawartości utworzonych w kroku (i) działa. n. Stwórz nowy klasyczny Elastic Load Balancer i dołącz go do SG-Internet. i. Patrz https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-getting-started.html ii. Zwróć uwagę na różnicę między Load Balancerem aplikacyjnym a Load Balancerem sieciowym. o. Stwórz regułę routingu przekierowując cały ruch http 80 i https 443 do grupy instancji składającej się z dwóch wyżej utworzonych instancji. p. Za pomocą jakiegoś narzędzia do zarządzania cerfikatami -- java keytool itp. -- stwórz parę kluczy i samopodpisany certyfikat i zaimportuj certyfikat do AWS Certificate Manager (ACM) i. Patrz https://docs.aws.amazon.com/acm/latest/userguide/import-certificate.html ii. Alternatywnie, ACM może być używane jako narzędzie do zarządzania i podpisywania cerfikatów i można poprosić o nowy certyfikat w ACM. W takim przypadku jednak musi być użyta prawidłowa nazwa domeny, administratorzy domeny muszą być dostępni do zweryfikowania żądania, a następnie musi zostać utworzony wpis AWS Route53, aby mapować na IP ELB. To są bardziej zaawansowane kroki, dlatego zaleca się p.(i). q. Użyj tego certyfikatu dla połączenia TLS/SSL ELB w celu obsługi https i. Patrz https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/ssl-server-cert.html r. Z przeglądarki przejdź do http::/// s. Powinieneś zobaczyć statyczne zawartości w przeglądarce. t. Zatrzymaj każdą z instancji po kolei i przesłuchaj adresy URL. u. Zatrzymaj obie instancje i przesłuchaj adresy URL.

5. Monitorowanie chmury: wprowadzenie i projekt praktyczny

a. Metryki AWS CloudWatch b. Przejdź do pulpitu AWS CloudWatch dla instancji i. Pobierz odpowiednie metryki i wyjaśnij ich zmienność w czasie 1. https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/viewing_metrics_with_cloudwatch.html c. Przejdź do pulpitu AWS CloudWatch dla ELB i. Obserwuj metryki ELB i wyjaśnij ich zmienność w czasie 1. https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-cloudwatch-metrics.html 6. Zaawansowane koncepcje do dalszego uczenia się: a. Hybrid Cloud -- lokalne i publiczne chmurowanie b. Migracja: lokalne do publicznego chmurowania i. Migracja kodu aplikacji ii. Migracja bazy danych c. DevOps i. Infrastruktura jako kod ii. Szablon AWS Cloud Formation d. Automatyczne skalowanie i. Metryki AWS CloudWatch do określenia stanu zdrowia

Wymagania

Nie ma żadnych specyficznych wymagań koniecznych do uczestnictwa w tym kursie.

 21 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (1)

Propozycje terminów

Powiązane Kategorie