Schița de curs

1. Detalii de virtualizare

a. Concepte despre Sistemul de Operare
i. CPU, Memorie, Rețea, Stocare
b. Hypervisor
i. Supervisor al supervisorilor
ii. Mașina "host" și sistemul operativ "gust"
iii. Tip-1 Hypervisor & Tip-2 Hypervisor
iv. Citrix XEN, VMware ESX/ESXi, MS Hyper-V, IBM LPAR.
c. Virtualizarea Rețelei
i. Introducere scurtă în modelul OSI cu 7 straturi
1. Accent pe stratul de rețea
ii. Modelul TCP/IP sau Protocol Internet
1. Accent pe un singur vertical
a. Stratul Aplicațiilor: SSL
b. Stratul Rețelei: TCP
c. Stratul Internetului: IPv4/IPv6
d. Stratul Link: Ethernet
2. Structura pachetelor
iii. Adresare: Adresa IP și Numele de Domeniu
iv. Firewall, Balansator de încărcătură, Router, Adapter
v. Rețea virtualizată
1. Abstracții de ordin superior: Subrețele, Zone.

d. Exercițiu practic:
i. Înțelegeți clusterul ESXi și clientul vSphere.
ii. Creați/salonjați rețele în clusterul ESXi, depuneți gusturi din pachete VMDK,
activați interconectivitatea între gusturi într-un cluster ESXi.
iii. Make modificați o instanță de VM în execuție și capturați un snapshot.
iv. Actualizați regulile firewall-ului în ESXi folosind clientul vSphere.

2. Cloud Computing: O schimbare de paradigmă

a. Un tarmac rapid și ieftin pentru a face produs/soluție disponibil la nivel mondial
b. Compartimentarea resurselor
i. Virtualizarea mediului virtualizat
c. Beneficii cheie:
i. Elasticitatea resurselor pe comandă
1. Ideezi->Codare- >Deploy fără a necesita infrastructură
2. Pipelines CI/CD rapide

ii. Izolarea mediului și autonomia verticală
iii. Securitate prin stratificare
iv. Optimizarea cheltuielilor
d. Cloud local și furnizori de cloud
e. Cloud ca o abstracție conceptuală eficientă pentru calcul distribuit

3. Introducere în Straturile de soluții cloud:

a. IaaS (Infrastructure as a Service)
i. AWS, Azure, Google
ii. Alegeți un furnizor pentru a continua mai târziu. Se recomandă AWS.
1. Introducere în AWS VPC, AWS EC2 etc.

b. PaaS (Platform as a Service)
i. AWS, Azure, Google, CloudFoundry, Heroku
1. Introducere în AWS DynamoDB, AWS Kinesis etc.

c. SaaS (Software as a Service)
i. Prezentare foarte scurtă
ii. Microsoft Office, Confluence, SalesForce, Slack
d. SaaS se bazează pe PaaS care se bazează pe IaaS care se bazează pe virtualizare

4. Proiect IaaS Cloud Hands-on

a. Proiectul folosește AWS ca furnizor de cloud IaaS
b. Utilizați CentOS/RHEL ca sistem operativ pentru restul exercițiului
i. În alternativă, Ubuntu va funcționa, dar se preferă RHEL/CentOS
c. Obțineți conturi individuale AWS IAM de la administratorul cloud-ului dumneavoastră
d. Fiecare student trebuie să efectueze aceste pași independent
i. Capacitatea de a crea infrastructura ta proprie pe comandă este cea mai bună demonstrație a puterii calculatoarelor cloud
ii. Utilizați wizards AWS -- consolele online AWS -- pentru a realiza aceste sarcini, cu excepția cazului în care se menționează altceva
e. Creați un VPC public în regiunea us-east-1
i. Două Subrețele (Subnet-1 și Subnet-2) în două zone diferite de disponibilitate

1. Consultați https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_Scenarios.html pentru referință.
ii. Creați trei grupuri de securitate separate
1. SG-Internet
a. Permite trafiicul de intrare din Internet pe https 443 și http 80
b. Nu sunt permise alte conexiuni de intrare
2. SG-Service
a. Permite trafiicul de intrare doar din grupul de securitate SG-Internet pe https 443 și http 80
b. Permite ICMP doar de la SG-Internet
c. Nu sunt permise alte conexiuni de intrare
3. SG-SSH:

A. Permite conexiunea SSH:22 de intrare numai de la un singur IP care se potrivește cu IP-ul public al aparatului de laborator al studentului. În cazul în care aparatul de laborator se află în spatele unui proxy, atunci IP-ul public al proxy-ului.

f. Depuneți o instanță a unei AMI legate de sistemul dumneavoastră operativ -- preferabil cele mai recente versiuni RHEL/CentOS disponibile în AMIs -- și gazduiți instanța pe Subnet-1. Atașați instanța la grupurile SG-Service și SG-SSH.
g. Access instanța folosind SSH din mașina de laborator.

i. https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstancesLinux.html

h. Instalați serverul NGINX pe această instanță
i. https://www.nginx.com/resources/wiki/start/topics/tutorials/install/
i. Puneți conținut statice ale alegerei dumneavoastră -- pagini HTML, imagini -- pentru a fi servite de
NGINX (pe portul 80 prin HTTP) și definiți URL-uri pentru ele.
i. Consultați https://www.nginx.com/resources/admin-guide/serving-static-content/
j. Testați URL-ul din acea mașină însuși.
k. Creați o imagine AMI din această instanță în execuție.
i. Consultați https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/creating-an-ami-ebs.html .

l. Depuneți noua AMI și gazduiți instanța pe Subnet-2. Atașați instanța la grupurile SG-Service și SG-SSH.
m. Rulați serverul NGINX și validați că URL-ul de acces pentru conținutul static creat în pasul (i) funcționează.
n. Creați un nou "clasic" Elastic Load Balancer și atașați-l la SG-Internet.
i. Consultați https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-getting-started.html
ii. Observați diferențele de la Application Load Balancer și Network Load Balancer.

o. Creați o reglă de rutare care redirecționează toate traficul http 80 și https 443 către un grup de instanțe compus din cele două instanțe create mai sus.
p. Utilizați orice instrument de gestionare a certificatelor -- java keytool etc. -- pentru a crea o pereche de chei și un certificat auto-firmat și importați certificatul în AWS Certificate Manager (ACM)
i. Consultați https://docs.aws.amazon.com/acm/latest/userguide/import-certificate.html
ii. În alternativă, ACM însuși poate fi folosit ca autoritate de gestionare și semnare a certificatelor și un nou certificat poate fi solicitat de la ACM. Dar în acest caz trebuie utilizat un nume de domeniu valid, administratorii corespunzători ai domeniului trebuie să fie disponibili pentru a valida cererea, iar o intrare AWS Route53 trebuie apoi creată pentru a se mapează pe IP-ul ELB. Acestea sunt pași mai avansați și deci p.(i) este mai bine recomandat.
q. Utilizați acest certificat pentru conexiunea TLS/SSL a ELB pentru a susține https

i. Vezi https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/ssl-server-cert.html

r. Din browserul dumneavoastră, mergeți la http:://<elb-public-access-name>/<static-content-url>
s. Ar trebui să vedem conținutul static în browser.
t. Oprește fiecare instanță pe rând și trimiterea URL-urilor.
u. Oprește ambele instanțe și trimiteți URL-urile.

5. Monitorizare în cloud: introducere și amp; Proiect hands-on

a. Metrice AWS CloudWatch
b. Go la panoul de control AWS CloudWatch pentru instanțele
i. Obțineți metricele relevante și explicați variabilitatea în timp
1.https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/viewing_metrics_with_cloudwatch.html
c. Go la panoul de control AWS CloudWatch pentru ELB
i. Observați metricele ELB și explicați variabilitatea lor în timp
1.https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-cloudwatch-metrics.html
6. Concepte avansate pentru aprofundare:
a. Cloud hibrid -- local și cloud public
b. Migrație: De la local către cloud public
i. Migrația codului aplicației
ii. Database migrație
c. DevOps
i. Infrastructura ca cod
ii. AWS Cloud Formation Template
d. Auto-scaling
i. Metricele AWS CloudWatch pentru a determina sănătatea

Cerințe

Nu sunt necesare cerințe specifice pentru a participa la acest curs.

 21 ore

Numărul de participanți


Pret per participant

Mărturii (1)

Upcoming Courses

Categorii înrudite