Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
1. Wprowadzenie do OpenStack
- Historia chmury i OpenStack
- Cechy chmury
- Modele chmury
- prywatna, publiczna, hybrydowa
- on-premise, IaaS, PaaS, SaaS
- Wdrożenia chmury publicznej i prywatnej oparte na OpenStack
- Dystrybucje open source i komercyjne OpenStack
- Modele wdrażania OpenStack
- ekosystem OpenStack
- Moduły
- Narzędzia bazowe
- Integracje
- OpenStack cykl życia
- Certyfikacja OpenStack
2. Bezpieczeństwo chmury i OpenStack
Domeny bezpieczeństwa w chmurach prywatnych
Klasyfikacja zagrożeń i rodzaje ataków
Dokumentacja systemu i sieci
Zarządzanie systemem
Zarządzanie podatnościami
Zarządzanie konfiguracją i zasady
Tworzenie kopii zapasowych i odzyskiwanie systemu
Wzmacnianie serwerów
Interfejsy OpenStack Management
Pulpit nawigacyjny
API
SSH
OOB
Bezpieczna komunikacja
TLS i HTTPS
Architektury referencyjne
3. Architektura i bezpieczeństwo OpenStack
Keystone - Usługa tożsamości
Architektura Keystone
Uwierzytelnianie i dostępne backendy
Typy tokenów i zarządzanie nimi
Autoryzacja w OpenStack - role i oslo.policy
Zasoby Keystone - domeny, projekty, użytkownicy
Openrc i clouds.yaml - konfiguracja klientów CLI
Katalog usług OpenStack
System kwot w OpenStack
Glance - Image Service
Architektura Glance
Obrazy dostosowane do chmury
Dodawanie nowego obrazu
Zabezpieczanie wdrażania usługi obrazu
Metadane obrazu
Neutron - Networking Usługa
Architektura usługi Neutron
Dystrybucja usługi Neutron
Sieci we wdrożeniu OpenStack
Izolacja sieci w Neutronie
Podstawowe zasoby w Neutronie
Sieć węzłów obliczeniowych
Sieci i podsieci dzierżawców (samoobsługowe)
Routing dla sieci dzierżawców (routing wschód-zachód)
Sieci dostawców
[Routing zasobów zewnętrznych (routing północ-południe)
Przestrzenie nazw sieci
Ruch fizyczny w węzłach Neutron
Pływające adresy IP
Grupy zabezpieczeń
Kontrola dostępu oparta na rolach (RBAC)
Nova - usługa obliczeniowa
Architektura usługi Nova
Hiperwizory w usłudze obliczeniowej
QEMU vs. KVM
Zarządzanie parami kluczy
Zarządzanie smakami
Metadane wystąpień
Funkcje wystąpień
Tworzenie, weryfikacja i zarządzanie instancjami wirtualnymi
Sprawdzanie maszyny wirtualnej w węźle obliczeniowym
Przypisywanie grup zabezpieczeń i pływających adresów IP
Podłączanie do portów instancji
Anti-spoofing (bezpieczeństwo portów) w OpenStack
Wirtualne zasoby L3 (funkcje routera dla ruchu instancji)
Nova-scheduler - wybór węzła obliczeniowego
Usługa metadanych i dysk konfiguracyjny
Migracja instancji
Hartowanie usługi obliczeniowej
Cinder - usługa przechowywania bloków
Architektura Cinder
Funkcje woluminów
Tworzenie wolumenu
Attaching and accessing the volume
Backendy pamięci masowej - iSCSI, Ceph
Czyszczenie woluminów
Barbican - usługa Key Management
Architektura usługi Barbican
Przechowywanie haseł
Generowanie i przechowywanie symetrycznych kluczy szyfrowania
Mechanizmy szyfrowania woluminów
- Konfigurowanie typu magazynu Cinder do szyfrowania woluminów
- Ograniczenia szyfrowania woluminów
- Przechowywanie pakietów certyfikatów X.509
4. Inne aspekty związane z architekturą i bezpieczeństwem
- Prywatność danych dzierżawcy
- Bezpieczeństwo instancji
- Oslo.policy - tworzenie niestandardowych ról i autoryzacja API
- Wysoka dostępność w OpenStack
Wymagania
- Podstawowa znajomość sieci
- Podstawowa znajomość paradygmatu przetwarzania w chmurze
- Praktyczna znajomość administrowania Linux systemami operacyjnymi
14 godzin
Opinie uczestników (3)
Znalazłem nowe rzeczy.
Cristian
Szkolenie - OpenStack Security
Przetłumaczone przez sztuczną inteligencję
Głębina wiedzy. Prawdziwy ekspert w dziedzinie Openstack. Cierpliwy i bardzo pomocny. Zdolny był wyjaśniać złożone tematy w sposób zrozumiały i przyswajalny.
Jake McIlwaine - Gamma
Szkolenie - OpenStack Security
Przetłumaczone przez sztuczną inteligencję
Trener był wysoce kompetentny i pomocny. Przechodząc przez ćwiczenia, nie czułem się pchnięty do prędkości i miałem okazję popełniać błędy (do pewnego stopnia), a następnie otrzymywałem pomoc w ich poprawieniu tam, gdzie to było potrzebne.
Tim Wilkes - Gamma
Szkolenie - OpenStack Security
Przetłumaczone przez sztuczną inteligencję