Course Outline

1. Virtualisatiedetails

A. Overzicht van besturingssysteemconcepten i. CPU, geheugen, netwerk, opslag b. Hypervisor ik. Toezichthouder van Toezichthouders ii. “Host”-machine en “gast”-besturingssysteem iii. Type-1 hypervisor & Type-2 hypervisor iv. Citrix XEN, VMware ESX/ESXi, MS Hyper-V, IBM LPAR. C. Netwerkvirtualisatie i. Korte introductie tot het 7-lagen OSI-model 1. Focus op netwerklaag ii. TCP/IP-model of internetprotocol 1. Focus op één verticale lijn Applicatielaag: SSL b. Netwerklaag: TCP c. Internetlaag: IPv4/IPv6 d. Linklaag: Ethernet 2. Pakketstructuur iii. Adressering: IP-adres en domeinnamen iv. Firewall, Load Balancer, Router, Adapter v. Gevirtualiseerd netwerk 1. Abstracties van hogere orde: subnetten, zones.

D. Praktische oefening: i. Maak kennis met het ESXi-cluster en de vSphere-client. ii. Creëer/update netwerken in ESXi Cluster, implementeer gasten vanuit VMDK-pakketten, maak onderlinge connectiviteit tussen gasten in een ESXi-cluster mogelijk. iii. Breng wijzigingen aan in een actieve VM-instantie en leg een momentopname vast. iv. Update de firewallregels in ESXi met behulp van de vSphere-client.

2. Cloud Computing: Een paradigmaverschuiving

A. Een snelle, goedkope startbaan om product/oplossing beschikbaar te maken voor de wereld b. Het delen van hulpbronnen i. Virtualisatie van een gevirtualiseerde omgeving c. Belangrijkste voordelen: i. Elasticiteit van hulpbronnen op aanvraag 1. Ideate->Code- >Implementeren zonder dat infrastructuur nodig is 2. Snelle CI/CD-pijplijnen

ii. Omgevingsisolatie en verticale autonomie iii. Beveiliging door gelaagdheid iv. Kostenoptimalisatie d. On-premise cloud- en cloudproviders e. Cloud als een effectieve conceptuele abstractie voor gedistribueerd computergebruik

3. Inleiding tot lagen van cloudoplossingen:

A. IaaS (Infrastructuur als een Service) i. AWS, Azure, Google ii. Kies één aanbieder om later verder te gaan. AWS wordt aanbevolen. 1. Inleiding tot AWS VPC, AWS EC2 enz.

B. PaaS (Platform as a Service) i. AWS, Azure, Google, CloudFoundry, Heroku 1. Inleiding tot AWS DynamoDB, AWS Kinesis enz.

C. SaaS (Software as a Service) i. Zeer kort overzicht ii. Microsoft Office, Confluence, SalesForce, Slack d. SaaS bouwt voort op PaaS die voortbouwt op IaaS die voortbouwt op virtualisatie

4. IaaS Cloud praktijkgericht project

A. Het project gebruikt AWS als IaaS Cloud Provider b. Gebruik CentOS/RHEL het besturingssysteem voor de rest van de oefening i. Als alternatief is Ubuntu ook geschikt, maar RHEL/CentOS hebben de voorkeur c. Verkrijg individuele AWS IAM-accounts van uw cloudbeheerder d. Elke student moet deze stappen zelfstandig uitvoeren i. De mogelijkheid om op aanvraag uw eigen volledige infrastructuur samen te stellen is de beste demonstratie van de kracht van cloud computing ii. Gebruik AWS-wizards - AWS online consoles - om deze taken uit te voeren, tenzij anders vermeld, e. Creëer een openbare VPC in regio us-east-1 i. Twee subnetten (Subnet-1 en Subnet-2) in twee verschillende beschikbaarheidszones

1. Zie https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_Scenarios.html ter referentie. ii. Creëer drie afzonderlijke beveiligingsgroepen 1. SG-Internet a. Staat binnenkomend verkeer van internet toe op https 443 en http 80 b. Geen andere inkomende verbindingen toegestaan 2. SG-Service a. Staat alleen binnenkomend verkeer toe van beveiligingsgroep SG-Internet op https 443 en http 80 b. Staat alleen ICMP toe van SG-Internet c. Geen andere inkomende verbindingen toegestaan 3. SG-SSH:

A. Staat inkomende SSH:22-verbindingen alleen toe vanaf één IP-adres dat overeenkomt met het openbare IP-adres van de labmachine van de leerling. Als de labmachine zich achter een proxy bevindt, dan is dit het publieke IP-adres van de proxy.

F. Implementeer een exemplaar van een AMI die betrekking heeft op het door u gekozen besturingssysteem (bij voorkeur de nieuwste RHEL/CentOS-versies die beschikbaar zijn in AMI's) en host het exemplaar op Subnet-1. Koppel het exemplaar aan SG-Service- en SG-SSH-groepen. G. Access de instantie die SSH gebruikt vanaf uw laboratoriummachine.

i. https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstancesLinux.html

H. Installeer de NGINX-server op deze instantie i. https://www.nginx.com/resources/wiki/start/topics/tutorials/install/ i. Plaats de statische inhoud van uw keuze (html-pagina's, afbeeldingen) die moet worden aangeboden door NGINX (op poort 80 0ver HTTP) en definieer URL's ervoor. i. Zie https://www.nginx.com/resources/admin-guide/serving-static-content/ j. Test de URL van die machine zelf. k. Maak een AMI-image van dit actieve exemplaar. i. Zie https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/creating-an-ami-ebs.html .

l. Implementeer die nieuwe AMI en host de instantie op Subnet-2. Koppel het exemplaar aan SG-Service- en SG-SSH-groepen. M. Voer de NGINX-server uit en valideer dat de toegangs-URL voor de statische inhoud zoals gemaakt in stap (i) werkt. N. Creëer een nieuwe “klassieke” Elastic Load Balancer en koppel deze aan SG-Internet. i. Zie https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-getting-started.html ii. Let op het verschil met Application Load Balancer en Network Load Balancer.

O. Maak een routeringsregel die al het http 80- en https 443-verkeer doorstuurt naar een instantiegroep die bestaat uit de twee hierboven gemaakte instanties. P. Maak met behulp van een certificaatbeheertool (java keytool enz.) een sleutelpaar en een zelfondertekend certificaat en importeer het certificaat in AWS Certificate Manager (ACM) i. Zie https://docs.aws.amazon.com/acm/latest/userguide/import-certificate.html ii. Als alternatief kan ACM zelf worden ingezet als certificaatbeheer- en ondertekenautoriteit en kan een nieuw certificaat worden aangevraagd bij ACM. Maar in dat geval moet er een geldige domeinnaam worden gebruikt, moeten overeenkomstige domeinbeheerders beschikbaar zijn om het verzoek te valideren, en moet er vervolgens een AWS Route53-invoer worden gemaakt om aan ELB IP toe te wijzen. Dit zijn meer geavanceerde stappen en daarom wordt p.(i) beter aanbevolen. Q. Gebruik dit certificaat voor de TLS/SSL-verbinding van de ELB om https te ondersteunen

i. Zie https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/ssl-server-cert.html

R. Ga vanuit uw browser naar http:://<elb-public-access-name>/<static-content-url> s. U zou de statische inhoud in uw browser moeten zien. T. Stop elk exemplaar één voor één en dien de URL's in. u. Stop beide instanties en dien de URL's in.

5. Cloudmonitoring: Introductie &amp; Hands-on-project

A. AWS CloudWatch-statistieken b. Ga naar het AWS CloudWatch-dashboard voor de instances i. Haal de relevante statistieken op en verklaar de variabiliteit in de tijd 1.https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/viewing_metrics_with_cloudwatch.html c. Ga naar het AWS CloudWatch-dashboard voor de ELB i. Observeer de ELB-statistieken en verklaar hun variabiliteit in de tijd 1.https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-cloudwatch-metrics.html 6. Geavanceerde concepten voor verder leren: Hybride cloud – lokaal en in de publieke cloud b. Migratie: On-premise naar de publieke cloud i. Migratie van applicatiecode ii. Databasemigratie c. DevOps i. Infrastructuur als code ii. AWS Cloud Formation-sjabloon d. Automatisch schalen i. AWS CloudWatch-statistieken om de gezondheid te bepalen

Requirements

Er zijn geen specifieke vereisten om aan deze cursus deel te nemen.

  21 Hours

Related Courses

Related Categories