Course Outline

1. Λεπτομέρειες εικονικοποίησης

ένα. Επισκόπηση εννοιών λειτουργικού συστήματος i. CPU, Μνήμη, Δίκτυο, Αποθήκευση β. Υπερεπόπτης i. Επόπτης Εποπτών ii. Μηχανή "Host" και "guest" OS iii. Τύπος 1 Υπερβλέπων & Υπερεπόπτη Τύπου 2 iv. Citrix XEN, VMware ESX/ESXi, MS Hyper-V, IBM LPAR. ντο. Εικονικοποίηση δικτύου i. Σύντομη εισαγωγή στο Μοντέλο 1 OSI 7 επιπέδων. Εστίαση στο επίπεδο δικτύου ii. Μοντέλο TCP/IP ή Πρωτόκολλο Διαδικτύου 1. Εστίαση σε ένα μόνο κατακόρυφο α. Επίπεδο Εφαρμογής: SSL β. Επίπεδο δικτύου: TCP γ. Επίπεδο Internet: IPv4/IPv6 d. Επίπεδο σύνδεσης: Ethernet 2. Δομή πακέτων iii. Διεύθυνση: Διεύθυνση IP και Ονόματα Τομέα iv. Τείχος προστασίας, εξισορρόπηση φορτίου, δρομολογητής, προσαρμογέας v. εικονικό δίκτυο 1. Αφαιρέσεις υψηλότερης τάξης: Υποδίκτυα, Ζώνες.

ρε. Πρόχειρη άσκηση: i. Εξοικειωθείτε με το σύμπλεγμα ESXi και τον πελάτη vSphere. ii. Δημιουργία/ενημέρωση δικτύων στο ESXi Cluster, αναπτύσσει επισκέπτες από πακέτα VMDK, επιτρέπει τη διασύνδεση μεταξύ των προσκεκλημένων σε ένα σύμπλεγμα ESXi. iii. Κάντε τροποποιήσεις σε ένα στιγμιότυπο εικονικής μηχανής που εκτελείται και τραβήξτε στιγμιότυπο. iv. Ενημερώστε τους κανόνες του τείχους προστασίας στο ESXi χρησιμοποιώντας το πρόγραμμα-πελάτη vSphere.

2. Cloud Computing: Μια αλλαγή παραδείγματος

ένα. Ένας γρήγορος, φθηνός διάδρομος για τη διάθεση του προϊόντος/λύσης στον κόσμο β. Κοινή χρήση πόρων i. Εικονικοποίηση εικονικοποιημένου περιβάλλοντος γ. Βασικά οφέλη: i. Ελαστικότητα πόρων κατ' απαίτηση 1. Ideate->Code- >Ανάπτυξη χωρίς να απαιτείται υποδομή 2. Γρήγορες αγωγοί CI/CD

ii. Περιβαλλοντική απομόνωση και κάθετη αυτονομία iii. Ασφάλεια μέσω layering iv. Βελτιστοποίηση δαπανών δ. On-premise Cloud και Cloud Providers e. Το σύννεφο ως αποτελεσματική εννοιολογική αφαίρεση για κατανεμημένους υπολογιστές

3. Εισαγωγή στα επίπεδα λύσης νέφους:

ένα. IaaS (Υποδομή ως υπηρεσία) i. AWS, Azure, Google ii. Επιλέξτε έναν πάροχο για να συνεχίσετε αργότερα. Συνιστάται το AWS. 1. Εισαγωγή στα AWS VPC, AWS EC2 κ.λπ.

σι. PaaS (πλατφόρμα ως υπηρεσία) i. AWS, Azure, Google, CloudFoundry, Heroku 1. Εισαγωγή στο AWS DynamoDB, AWS Kinesis κ.λπ.

ντο. SaaS (Λογισμικό ως υπηρεσία) i. Πολύ σύντομη επισκόπηση ii. Microsoft Office, Confluence, SalesForce, Slack d. Το SaaS βασίζεται στο PaaS που βασίζεται στο IaaS που βασίζεται στην εικονικοποίηση

4. IaaS Cloud Hands-on Project

ένα. Το έργο χρησιμοποιεί το AWS ως IaaS Cloud Provider β. Χρησιμοποιήστε το λειτουργικό σύστημα CentOS/RHEL για την υπόλοιπη άσκηση i. Εναλλακτικά, το Ubuntu θα κάνει επίσης, αλλά τα RHEL/CentOS προτιμώνται γ. Αποκτήστε μεμονωμένους λογαριασμούς AWS IAM από τον διαχειριστή σας στο cloud. Κάθε μαθητής πρέπει να κάνει αυτά τα βήματα ανεξάρτητα i. Η ικανότητα να χαράξετε τη δική σας ολόκληρη υποδομή κατ' απαίτηση είναι η καλύτερη απόδειξη της δύναμης του cloud computing ii. Χρησιμοποιήστε AWS Wizards -- AWS online κονσόλες -- για να ολοκληρώσετε αυτές τις εργασίες εκτός εάν αναφέρεται διαφορετικά π.χ. Δημιουργία δημόσιου VPC σε us-east- 1 Region i. Δύο υποδίκτυα (Subnet-1 και Subnet-2) σε δύο διαφορετικές Ζώνες Διαθεσιμότητας

1. Βλ. https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_Scenarios.html για αναφορά. ii. Δημιουργία τριών χωριστών ομάδων ασφαλείας 1. SG-Internet α. Επιτρέπει την εισερχόμενη κίνηση από το Διαδίκτυο στα https 443 και http 80 b. Δεν επιτρέπονται άλλες εισερχόμενες συνδέσεις 2. SG-Service α. Επιτρέπει την εισερχόμενη κίνηση μόνο από την ομάδα ασφαλείας SG-Internet σε https 443 και http 80 b. Επιτρέπει το ICMP μόνο από SG-Internet γ. Δεν επιτρέπονται άλλες εισερχόμενες συνδέσεις 3. SG-SSH:

ένα. Επιτρέπει την εισερχόμενη σύνδεση SSH:22 μόνο από μία μόνο IP που ταιριάζει με τη δημόσια IP του μηχανήματος εργαστηρίου του μαθητή. Σε περίπτωση που το μηχάνημα εργαστηρίου βρίσκεται πίσω από διακομιστή μεσολάβησης, τότε η δημόσια IP του διακομιστή μεσολάβησης.

φά. Αναπτύξτε μια παρουσία ενός AMI που σχετίζεται με το λειτουργικό σύστημα που έχετε επιλέξει -- κατά προτίμηση τις πιο πρόσφατες εκδόσεις RHEL/CentOS που είναι διαθέσιμες σε AMI -- και φιλοξενήστε το στιγμιότυπο στο Subnet-1. Συνδέστε το στιγμιότυπο σε ομάδες SG-Service και SG-SSH. σολ. Access το παράδειγμα που χρησιμοποιεί SSH από το μηχάνημα του εργαστηρίου σας.

Εγώ. https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstancesLinux.html

η. Εγκαταστήστε τον διακομιστή NGINX σε αυτήν την περίπτωση i. https://www.nginx.com/resources/wiki/start/topics/tutorials/install/ i. Τοποθετήστε στατικά περιεχόμενα της επιλογής σας -- σελίδες html, εικόνες -- που θα εξυπηρετούνται από το NGINX (στη θύρα 80 0ver HTTP) και ορίστε URL για αυτά. Εγώ. Δείτε https://www.nginx.com/resources/admin-guide/serving-static-content/ j. Δοκιμάστε τη διεύθυνση URL από το ίδιο το μηχάνημα. κ. Δημιουργήστε μια εικόνα AMI από αυτήν την τρέχουσα παρουσία. Εγώ. Βλέπε https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/creating-an-ami-ebs.html .

μεγάλο. Αναπτύξτε αυτό το νέο AMI και φιλοξενήστε το στιγμιότυπο στο Subnet-2. Συνδέστε το στιγμιότυπο σε ομάδες SG-Service και SG-SSH. Μ. Εκτελέστε τον διακομιστή NGINX και επικυρώστε ότι λειτουργεί η διεύθυνση URL πρόσβασης για το στατικό περιεχόμενο όπως δημιουργήθηκε στο βήμα (i). n. Δημιουργήστε ένα νέο «κλασικό» Elastic Load Balancer και συνδέστε το στο SG-Internet. Εγώ. Βλέπε https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-getting-started.html ii. Σημειώστε τη διαφορά από το Application Load Balancer και το Network Load Balancer.

ο. Δημιουργήστε κανόνα δρομολόγησης προωθώντας όλη την επισκεψιμότητα http 80 και https 443 σε μια ομάδα παρουσιών που περιλαμβάνει τις δύο παρουσίες που δημιουργήθηκαν παραπάνω. Π. Χρησιμοποιώντας οποιοδήποτε εργαλείο διαχείρισης πιστοποιητικών -- java keytool κ.λπ. -- δημιουργήστε ένα πιστοποιητικό ζεύγους κλειδιών και αυτο-υπογεγραμμένο και εισαγάγετε το πιστοποιητικό στο AWS Certificate Manager (ACM) i. Βλέπε https://docs.aws.amazon.com/acm/latest/userguide/import-certificate.html ii. Εναλλακτικά, η ίδια η ACM μπορεί να χρησιμοποιηθεί ως αρχή διαχείρισης και υπογραφής πιστοποιητικών και μπορεί να ζητηθεί νέο πιστοποιητικό στην ACM. Αλλά σε αυτήν την περίπτωση πρέπει να χρησιμοποιηθεί ένα έγκυρο όνομα τομέα, οι αντίστοιχοι διαχειριστές τομέα πρέπει να είναι διαθέσιμοι για την επικύρωση του αιτήματος και στη συνέχεια πρέπει να δημιουργηθεί μια καταχώρηση AWS Route53 για να αντιστοιχιστεί στην IP ELB. Αυτά είναι πιο προχωρημένα βήματα και ως εκ τούτου το p.(i) συνιστάται καλύτερα. q. Χρησιμοποιήστε αυτό το πιστοποιητικό για τη σύνδεση TLS/SSL του ELB για υποστήριξη https

Εγώ. Βλέπε https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/ssl-server-cert.html

r. Από το πρόγραμμα περιήγησής σας μεταβείτε στη διεύθυνση http:://<elb-public-access-name>/<static-content-url> s. Θα πρέπει να βλέπετε το στατικό περιεχόμενο στο πρόγραμμα περιήγησής σας. t. Σταματήστε κάθε μία από τις παρουσίες μία κάθε φορά και υποβάλετε τις διευθύνσεις URL. u. Σταματήστε και τις δύο παρουσίες και υποβάλετε τις διευθύνσεις URL.

5. Cloud Monitoring: Εισαγωγή &amp; Hands-on Project

ένα. Μετρήσεις AWS CloudWatch β. Μεταβείτε στον πίνακα εργαλείων AWS CloudWatch για τις περιπτώσεις i. Ανακτήστε τις σχετικές μετρήσεις και εξηγήστε τη μεταβλητότητα με το χρόνο 1.https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/viewing_metrics_with_cloudwatch.html γ. Μεταβείτε στον πίνακα εργαλείων AWS CloudWatch για το ELB i. Παρατηρήστε τις μετρήσεις ELB και εξηγήστε τη μεταβλητότητά τους με το χρόνο 1.https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-cloudwatch-metrics.html 6. Προηγμένες έννοιες για περαιτέρω μάθηση: α. Hybrid Cloud -- on-premise και δημόσιο cloud β. Μετεγκατάσταση: On-premise στο δημόσιο cloud i. Μετανάστευση κωδικού εφαρμογής ii. Μετανάστευση βάσεων δεδομένων γ. DevOps i. Η υποδομή ως κωδικός ii. Πρότυπο AWS Cloud Formation d. Αυτόματη κλιμάκωση i. Μετρήσεις AWS CloudWatch για τον προσδιορισμό της υγείας

Requirements

Δεν απαιτούνται συγκεκριμένες απαιτήσεις για να παρακολουθήσετε αυτό το μάθημα.

 21 Hours

Number of participants



Price per participant

Related Courses

Serverless on Kubernetes Fundamentals

21 Hours

Related Categories