План на курса
1. Детайли за виртуализацията
a. Общ преглед на концепциите за операционната система i. CPU, памет, мрежа, съхранение b. Хипервизор i. Надзирател на надзиратели ii. „Хост“ машина и „гостова“ ОС iii. Тип-1 хипервизор & Тип-2 хипервизор iv. Citrix XEN, VMware ESX/ESXi, MS Hyper-V, IBM LPAR. c. Мрежова виртуализация i. Кратък преглед на 7-слойната OSI модель 1. Фокус върху мрежовия слой ii. TCP/IP модел или интернет протокол 1. Фокус върху един вертикал a. Приложен слой: SSL b. Мрежов слой: TCP c. Интернетен слой: IPv4/IPv6 d. Връвков слой: Ethernet 2. Структура на пакета iii. Адресиране: IP адрес и домейни имена iv. Файервол, луд балансиране, рутър, адаптер v. Виртуализирана мрежа 1. Высшоразмерни абстракции: подмрежи, зони.
d. Практическо упражнение: i. Освояване на ESXi кластър и vSphere клиент. ii. Създаване/обновяване на мрежи в ESXi Кластър, разпространява гости от VMDK пакети, осигуряване на свързаност между гостите в кластъра ESXi. iii. Въвеждане на промени в изпълняващата се VM инстанция и заснемане на снимка. iv. Обновяване на правила за файервола в ESXi, използвайки vSphere клиент.
2. Облакната компютация: парадигматична промяна
a. Бърз и недорог път за изпращане на продукти/решения към света b. Разделяне на ресурси i. Виртуализация на виртуализираната среда c. Ключови предимства: i. Еластичност на ресурсите поискаме 1. Идея -> Писане на код - > Разпространяване без инфраструктура 2. Бързи CI/CD пайлири
ii. Изолация на средата и вертикална автономия iii. Безпълност чрез нива iv. Оптимизация на разходите d. Облак в собственост и облакни доставчици e. Облак като ефективна концептуална абстракция за разпределена компютация
3. Въведение в слоевете на облачните решения:
a. IaaS (Infrastructure as a Service) i. AWS, Azure, Google ii. Изберете един доставчик за продължаване по-късно. AWS се препоръчва. 1. Въведение в AWS VPC, AWS EC2 и т.н.
b. PaaS (Platform as a Service) i. AWS, Azure, Google, CloudFoundry, Heroku 1. Въведение в AWS DynamoDB, AWS Kinesis и т.н.
c. SaaS (Software as a Service) i. Кратък преглед ii. Microsoft Office, Confluence, SalesForce, Slack d. SaaS се базира на PaaS, което се базира на IaaS, което се базира на виртуализацията
4. Практически проект за IaaS облак
a. Проектът използва AWS като доставчик за IaaS облак b. Използвайте CentOS/RHEL като операционна система за останалата част от упражнението i. Альтернативно, Ubuntu също е възможно, но RHEL/CentOS са по-предпочитани c. Получаване на индивидуални AWS IAM акаунти от вашия администратор на облака d. Всеки ученик трябва да извърши тези стъпки самостоятелно i. Способността да създадете цяла инфраструктура по искане е най-добрият демонстрация на мощта на облакната компютация ii. Използвайте AWS майстори -- онлайн конзолите на AWS -- за извършването на тези задачи, освен ако не е указано друго e. Създайте публичен VPC в региона us-east-1 i. Две подмрежи (Subnet-1 и Subnet-2) в две различни зони за наличност
1. Вижте https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_Scenarios.html за референция. ii. Създайте три отделни групи за сигурност 1. SG-Internet a. Позволява входящ трафик от интернет по https 443 и http 80 b. Няма други допустими входящи връзки 2. SG-Service a. Позволява входящ трафик само от групата за сигурност SG-Internet по https 443 и http 80 b. Позволява ICMP само от SG-Internet c. Няма други допустими входящи връзки 3. SG-SSH:
a. Позволява SSH:22 входяща връзка само от една IP адреса, която съответства на публичния IP на машината за лабораторията ученика. Ако машината за лабораторията е зад прокси, тогава публичният IP на проксито.
f. Създайте инстанция на AMI, която се отнася до избраната ви ОС -- по предпочитание най-новите версии на RHEL/CentOS, налични в AMIs -- и хостнете инстанцията в Subnet-1. Прикачете инстанцията към групите за сигурност SG-Service и SG-SSH. g. Достъп до инстанцията чрез SSH от машината за лабораторията.
i. https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstancesLinux.html
h. Инсталирайте NGINX сървър на тази инстанция i. https://www.nginx.com/resources/wiki/start/topics/tutorials/install/ i. Поставете статично съдържание по ваш избор -- html страници, снимки -- да бъде обслужвано от NGINX (на порт 80 чрез HTTP) и дефинирайте URL за тях. i. Вижте https://www.nginx.com/resources/admin-guide/serving-static-content/ j. Тестване на URL от самата машина. k. Създайте AMI снимка от тази изпълняваща се инстанция. i. Вижте https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/creating-an-ami-ebs.html .
l. Разпространете тази нова AMI и хостнете инстанцията в Subnet-2. Прикачете инстанцията към групите за сигурност SG-Service и SG-SSH. m. Пуснете NGINX сървъра и проверете, че URL за статичното съдържание, създадено на стъпка (i), работи. n. Създайте нов класически Еластичен балансиращ зареждане и прикачете го към SG-Internet. i. Вижте https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-getting-started.html ii. Обърнете внимание на разликата с Апликационен балансиращ зареждане и Мрежов балансиращ зареждане.
o. Създайте правила за маршрутизация, които пренасочват всички http 80 и https 443 трафик към група от инстанции, състояща се от двете създадени по-горе инстанции. p. Използвайки всяка уеб-средство за управление на сертификати -- java keytool и т.н. -- създайте двойка ключ и самоподписан сертификат и импортирайте сертификата в AWS Certificate Manager (ACM) i. Вижте https://docs.aws.amazon.com/acm/latest/userguide/import-certificate.html ii. Альтернативно, ACM самия може да бъде използван като средство за управление на сертификати и удостоверяващ център, и нов сертификат може да бъде заподшен към ACM. В този случай трябва да се използва валидно домейнско име, а съответните администратори на домейна трябва да бъдат налични за удостоверяване на заявката, и след това трябва да бъде създадена запис в AWS Route53, която да отговаря на IP адреса на ELB. Тези са по-продвинати стъпки и затова е по-добре препоръчано p.(i). q. Използвайте този сертификат за TLS/SSL връзка на ELB, за да подкрепите https
i. Вижте https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/ssl-server-cert.html
r. От браузъра си отивайте на http:://<elb-public-access-name>/<static-content-url> s. Трябва да видите статичното съдържание в браузъра си. t. Спирте всяка от инстанциите по отделно и подайте URL-и. u. Спирте двете инстанции и подайте URL-и.
5. Мониторинг на облака: Въведение & Практически проект
a. AWS CloudWatch метрики b. Отивайте до панела сAWS CloudWatch за инстанциите i. Извлекете релевантните метрики и обясните вариабилността с времето 1.https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/viewing_metrics_with_cloudwatch.html c. Отивайте до панела с AWS CloudWatch за ELB i. Наблюдайте метриките на ELB и обясните вариабилността с времето 1.https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-cloudwatch-metrics.html 6. Продвинати концепции за допълнително обучение: a. Хибридна облачна инфраструктура -- в собственост и публичен облак b. Миграция: от облак в собственост към публичен облак i. Миграция на приложен код ii. Миграция на база данни c. DevOps i. Инфраструктура като код ii. AWS Cloud Formation Template d. Автоматично мащабиране i. AWS CloudWatch метрики за определяне на здравето
Изисквания
Няма специфични изисквания за участие в този курс.
Отзиви от потребители (1)
Обучителят ви обяснява много добре.
Cosmin Simota - Serviciul de Telecomunicatii Speciale
Курс - Cloud computing essentials for managers / software engineers
Машинен превод