Εξέλιξη Κομματιού

1. Λεπτομέρειες Εικονικοποίησης

α. Περιγραφή των εννοιών του λειτουργικού συστήματος
i. CPU, Μνήμη, Δίκτυο, Αποθήκευση
β. Hypervisor
i. Επιφορτιστής ελέγχου
ii. «Host» υπολογιστής και «guest» λειτουργικό σύστημα
iii. Type-1 Hypervisor & Type-2 Hypervisor
iv. Citrix XEN, VMware ESX/ESXi, MS Hyper-V, IBM LPAR.
γ. Δικτυακή Εικονικοποίηση
i. Σύντομη περιγραφή του 7-Eπίπεδου μοντέλου OSI
1. Εστίαση στο επίπεδο Δικτύου
ii. TCP/IP Model or Internet Protocol
1. Εστίαση σε μία κάθετη ανάλυση
a. Εφαρμογή Layer: SSL
b. Δίκτυο Layer: TCP
c. Internet Layer: IPv4/IPv6
d. Link Layer: Ethernet
2. Δομή πακέτων
iii. Ταυτότητες: IP Address και Domain Names
iv. Firewall, Load Balancer, Router, Adapter
v. Εικονικό Δίκτυο
1. Υψηλά επίπεδα αstractions: Subnets, Zones.

δ. Πρακτική Άσκηση:
i. Γνωριμία με το ESXi cluster και vSphere client.
ii. Δημιουργία/Ενημέρωση δικτύων στο ESXi Cluster, εγκατάσταση guests από VMDK
πακέτα, καθιέρωση μεταξύ των guests σε ένα ESXi cluster.
iii. Εφαρμογή τροπολογιών σε λειτουργικό VM και δημιουργία φωτογραφίας παράλληλα.
iv. Ενημέρωση των κανόνων firewall στο ESXi χρησιμοποιώντας vSphere client.

2. Ηλεκτρονική Κλωνική υπολογισμό: Ένα παραδειγματικό μεταβητικό

α. Ταχύ, φθηνό δρόμος για την κυκλοφορία προϊόντων/λύσεων στον κόσμο
β. Συμμετοχή πόρων
i. Εικονικοποίηση του εικονικοποιημένου περιβάλλοντος
γ. Κύρια πλεονεκτήματα:
i. Συγχρόνως ελαστική πρόσβαση σε πόρους
1. Κάνετε τον διαχωρισμό- >Code ->Deploy χωρίς να απαιτείται υποδομή
2. Ταχείες CI/CD pipelines

ii. Αλληλοάρνηση περιβάλλοντος και μοναδική αυτονομία
iii. Ασφάλεια μέσω συνολικών επιπέδων
iv. Εξυγίανση δαπανών
δ. Ηλεκτρονική υποδομή και παρόχους ηλεκτρονικής υποδομής ε. Η ηλεκτρονική ως αποτελεσματική κατάληξη μιας διανεμημένης υποδομής

3. Εισαγωγή στους Στρώματα Λύσεων της Ηλεκτρονικής υπολογισμού:

α. IaaS (Υποδομή ως Υπηρεσία)
i. AWS, Azure, Google
ii. Εξέλεξε έναν παρόχο για να συνεχίσει αργότερα. Η AWS είναι υποδεικτική.
1. Εισαγωγή στην AWS VPC, AWS EC2 κλπ.

β. PaaS (Πλατφόρμη ως Υπηρεσία)
i. AWS, Azure, Google, CloudFoundry, Heroku
1. Εισαγωγή στην AWS DynamoDB, AWS Kinesis κλπ.

γ. SaaS (Λογισμικό ως Υπηρεσία)
i. Πολύ σύντομη εισαγωγή
ii. Microsoft Office, Confluence, SalesForce, Slack
δ. SaaS υποστηρίζεται από PaaS που υποστηρίζεται από IaaS που υποστηρίζεται από την εικονικοποίηση

4. Πρακτική Εργασία IaaS Cloud

α. Το πρότυπο χρησιμοποιεί την AWS ως τον παρόχο IaaS Cloud
β. Χρησιμοποιήστε CentOS/RHEL για το λειτουργικό σύστημα κατά τη διάρκεια των εξετάσεων
i. Εναλλακτικά, το Ubuntu θα μπορούσε να χρησιμοποιηθεί αλλά το RHEL/CentOS προτιμάται
γ. Αποκτήστε ξεχωριστά AWS IAM λογαριασμούς από τον διαχειριστή υποδομής
δ. Κάθε μαθητής πρέπει να εκτελέσει αυτά τα βήματα ανεξάρτητα
i. Η δυνατότητα να δημιουργήσετε πλήρη υποδομή και να την εφαρμόσετε κάθε φορά αποτελεί την καλύτερη διάλεξη για τη δυναμικότητα της ηλεκτρονικής υποδομής
ii. Χρησιμοποιήστε τους φωτογράφους AWS -- online consoles της AWS -- για να επιτύχετε αυτές τις εργασίες, εκτός και αν διαφοροποιήσεται
ε. Δημιουργήστε ένα πубλικό VPC στην περιοχή us-east- 1 Region
i. Συνδυασμός δύο Subnets (Subnet-1 και Subnet-2) σε δύο διαφορετικές περιοχές Διαθεσιμότητας

1. Βλέπε https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_Scenarios.html για αναφορά.
ii. Δημιουργήστε τρία διαφορετικά Security Groups
1. SG-Internet
a. Επιτρέπει εισερχόμενο υλικό από το Δίκτυο στα https 443 και http 80
b. Δεν επιτρέπει άλλες εισερχόμενες συνδέσεις
2. SG-Service
a. Επιτρέπει εισερχόμενο υλικό μόνο από την security group SG-Internet στα https 443 και http 80
b. Επιτρέπει ICMP μόνο από την SG-Internet
c. Δεν επιτρέπει άλλες εισερχόμενες συνδέσεις
3. SG-SSH:

a. Επιτρέπει SSH:22 εισερχόμενη σύνδεση μόνο από μία IP που ταιριάζει με τη δημόσια IP της μηχανής εργαστηρίου του μαθητή. Σε περίπτωση που η μηχανή του εργαστηρίου βρίσκεται πίσω από ένα proxy, τότε χρησιμοποιείται το δημόσιο IP του proxy.

σ. Διαθέστε μία παράδειγμα AMI αντικειμένου της επιλεγμένης σας OS -- ιδανικά της τελευταίας διαθέσιμης έκδοσης RHEL/CentOS στις AMIs -- και φιλοξενήστε το παράδειγμα στο Subnet-1. Επιλέξτε το παράδειγμα για SG-Service και SG-SSH groups.
ζ. Πρόσβαση στο παράδειγμα με SSH από την μηχανή εργαστηρίου.

i. https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstancesLinux.html

η. Εγκατάσταση διακομιστή NGINX σε αυτό το παράδειγμα
i. https://www.nginx.com/resources/wiki/start/topics/tutorials/install/
i. Τοποθέτηση οποιουδήποτε ακριβώς υλικού -- html σελίδες, εικόνες -- για να τυφλωθεί
NGINX (στη θέση 80 με HTTP) και προσδιορισμός URLs γι' αυτά.
i. Δείτε https://www.nginx.com/resources/admin-guide/serving-static-content/
θ. Καθήκον της URL από εκείνη τη μηχανή.
ι. Δημιουργήστε ένα AMI image από αυτό το λειτουργικό παράδειγμα.
i. Δείτε https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/creating-an-ami-ebs.html .

λ. Παρούσαι αυτό το νέο AMI και φιλοξενήστε το παράδειγμα στο Subnet-2. Επιλέξτε το παράδειγμα για SG-Service και SG-SSH groups.
μ. Τρέξτε τον διακομιστή NGINX και επιβεβαιώστε ότι η URL πρόσβασης για το στατικό υλικό, όπως δημιουργήθηκε στο βήμα (i), λειτουργεί.
ν. Δημιουργήστε έναν κλάδο «classical» Elastic Load Balancer και επιλέξτε το για SG-Internet.
i. Δείτε https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-getting-started.html
ii. Σημειώστε τη διαφορά από Application Load Balancer και Network Load Balancer.

ξ. Δημιουργήστε κανόνα μεταφοράς που να στέλνει όλο το http 80 και https 443 υλικό σε ομάδα παραδειγμάτων αποτελούμενη από τα δύο παραδείγματα που δημιουργήθηκαν παραπάνω.
ο. Χρησιμοποιώντας κάποιο εργαλείο διαχείρισης πιστοποιητικών -- java keytool κλπ. -- δημιουργήστε ζευγάρι κλειδιών και αυτό-υπογεγραμμένο πιστοποιητικό και εισάγετε το πιστοποιητικό στο AWS Certificate Manager (ACM)
i. Δείτε https://docs.aws.amazon.com/acm/latest/userguide/import-certificate.html
ii. Εναλλακτικά, το ACM και μόνο μπορεί να χρησιμοποιηθεί για διαχείριση πιστοποιητικών και υπογραφή αυτόριθεια, και νέο πιστοποιητικό μπορεί να ζητηθεί από το ACM. Ωστόσο, σε αυτήν την περίπτωση, θα χρειαστεί να χρησιμοποιηθεί εγκυρος όνομα δoman και αντίστοιχοι διαχειριστές των domain θα πρέπει να είναι διαθέσιμοι για την επαλήθευση του αιτήματος, και μετά θα χρειαστεί να δημιουργηθεί καταχώρηση AWS Route53 για την αντιστοίχιση στο IP ELB. Αυτά είναι πιο προ⚗έκαμψε βήματα, και γι' αυτό το βήμα (i) είναι καλύτερη σύσταση.
π. Χρησιμοποιήστε αυτό το πιστοποιητικό για την σύνδεση TLS/SSL του ELB για υποστήριξη https

i. Δείτε https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/ssl-server-cert.html

ρ. Από το πράσινο σας, μετακινηθείτε http:://<elb-public-access-name>/<static-content-url>
σ. Θα πρέπει να δείτε το στατικό υλικό στον προσδιορισμένο περιηγητή. τ. Διακόψτε κάθε επιμέρους παράδειγμα ένα προς ένα και υποβάλτε τα URLs.
υ. Διακόψτε και τα δύο παραδείγματα και υποβάλτε τα URLs.

5. Μετρήσεις Ηλεκτρονικής υποδομής: Εισαγωγή &amp; Πρακτική Εργασία

α. AWS CloudWatch μετρήσεις
β. Πηγάστε στον πίνακα ελέγχου AWS CloudWatch για τα παραδείγματα
i. Ανακτήστε τις απαραίτητες μετρήσεις και εξηγήστε την ποικιλομορφία με το χρόνο
1. https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/viewing_metrics_with_cloudwatch.html
γ. Πηγάστε στον πίνακα ελέγχου AWS CloudWatch για το ELB
i. Οπτικοποιήστε τις μετρήσεις ELB και εξηγήστε την ποικιλομορφία με το χρόνο
1. https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-cloudwatch-metrics.html
6. Προηγμένες εννοιών για περαιτέρω μάθηση:
α. Hybrid Cloud -- κλωνική υποδομή και δημόσια ηλεκτρονική υποδομή
β. Μεταφορά: κλωνική υποδομή σε δημόσια ηλεκτρονική υποδομή
i. Μεταφορά αποδόσεως εφαρμογών κώδικα
ii. Μεταφορά βάσης δεδομένων
γ. DevOps
i. Υποδομή ως Κώδικα
ii. AWS Cloud Formation Template
δ. Αυτόματη ανάληψη εργασιών
i. Μετρήσεις AWS CloudWatch για την αποφασιστική υγεία

Απαιτήσεις

Δεν υπάρχουν συγκεκριμένες προϋποθέσεις για να ακολουθήσετε αυτό το μάθημα.

 21 Ώρες

Αριθμός συμμετέχοντων


Τιμή ανά συμμετοχαστή

Σχόλια (1)

Εφεξής Μαθήματα

Σχετικές Κατηγορίες