Schulungsübersicht
1. Virtualisierungsdetails
a. Überblick über Konzepte des Betriebssystems
i. CPU, Speicher, Netzwerk, Speicher
b. Hypervisor
i. Aufseher der Aufseher
ii. "Host"-Maschine und "Gast"-Betriebssystem
iii. Type-1-Hypervisor & Type-2-Hypervisor
iv. Citrix XEN, VMware ESX/ESXi, MS Hyper-V, IBM LPAR.
c. Netzwerkvirtualisierung
i. Kurze Einführung in das 7-Schichten-OSI-Modell
1. Fokus auf die Netzwerk-Schicht
ii. TCP/IP-Modell oder Internetprotokoll
1. Fokus auf eine einzelne Vertikale
a. Anwendungsschicht: SSL
b. Netzwerkschicht: TCP
c. Internet-Schicht: IPv4/IPv6
d. Link-Schicht: Ethernet
2. Paketstruktur
iii. Adressierung: IP-Adresse und Domänennamen
iv. Firewall, Lastenausgleich, Router, Adapter
v. Virtuelles Netzwerk
1. Hohe Abstraktionsebenen: Subnets, Zones.
d. Praktische Übung:
i. Vertrautwerden mit ESXi-Cluster und vSphere-Klient.
ii. Erstellen/Ändern von Netzwerken im ESXi-Cluster, Bereitstellung von Gästen aus VMDK-Paketen, Aktivieren der Interkonnektivität zwischen Gästen in einem ESXi-Cluster.
iii. Make Änderungen an einer laufenden VM-Instanz und Erstellen eines Schnappschusses.
iv. Aktualisierung von Firewallregeln im ESXi über den vSphere-Klient.
2. Cloud Computing: Ein Paradigmenwechsel
a. Eine schnelle, kostengünstige Startbahn, um Produkte/Lösungen der Welt zur Verfügung zu stellen
b. Ressourcenfreigabe
i. Virtualisierung einer virtualisierten Umgebung
c. Schlüsselvorteile:
i. Nachbedarfsflexibilität von Ressourcen
1. Ideieren->Codieren- >Deploy ohne Infrastruktur zu benötigen
2. Schnelle CI/CD-Pipelines
ii. Isolierung und vertikale Autonomie der Umgebung
iii. Sicherheit durch Schichten
iv. Kostenoptimierung
d. On-premise-Cloud und Cloud-Anbieter
e. Die Cloud als eine effektive konzeptionelle Abstraktion für verteilte Rechnung.
3. Einführung in Cloud-Lösungsschichten:
a. IaaS (Infrastruktur als Dienst)
i. AWS, Azure, Google
ii. Wählen Sie einen Anbieter zur späteren Fortsetzung aus. AWS wird empfohlen.
1. Einführung in AWS VPC, AWS EC2 usw.
b. PaaS (Platform as a Service)
i. AWS, Azure, Google, CloudFoundry, Heroku
1. Einführung in AWS DynamoDB, AWS Kinesis usw.
c. SaaS (Software als Dienst)
i. Sehr kurzer Überblick
ii. Microsoft Office, Confluence, SalesForce, Slack
d. SaaS baut auf PaaS auf, das wiederum auf IaaS und Virtualisierung aufbaut.
4. IaaS-Cloud-Praxisprojekt
a. Das Projekt verwendet AWS als IaaS-Cloud-Anbieter
b. Verwenden Sie CentOS/RHEL als Betriebssystem für den Rest der Übung
i. Alternativ ist Ubuntu ebenfalls möglich, aber RHEL/CentOS werden bevorzugt.
c. Erhalten Sie individuelle AWS IAM-Konten von Ihrem Cloud-Administrator
d. Jeder Teilnehmer muss diese Schritte unabhängig voneinander durchführen.
i. Die Fähigkeit, seine eigene gesamte Infrastruktur nach Bedarf zu erstellen, ist die beste Demonstration der Macht des Cloudcomputings.
ii. Verwenden Sie AWS-Wizards -- die onlineen AWS-Konsolen -- um diese Aufgaben auszuführen, es sei denn, etwas anderes wird angegeben.
e. Erstellen Sie eine öffentliche VPC im us-east-1-Gebiet
i. Zwei Subnets (Subnet-1 und Subnet-2) in zwei verschiedenen Verfügbarkeitszonen.
1. Siehe https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_Scenarios.html als Referenz.
ii. Erstellen Sie drei separate Sicherheitsgruppen
1. SG-Internet
a. Erlaubt eingehenden Datenverkehr vom Internet über HTTPS 443 und HTTP 80
b. Kein anderer eingehender Verbindungen erlaubt
2. SG-Dienst
a. Erlaubt nur eingehenden Datenverkehr von der Sicherheitsgruppe SG-Internet auf HTTPS 443 und HTTP 80
b. Erlaubt ICMP nur von SG-Internet
c. Kein anderer eingehender Verbindungen erlaubt
3. SG-SSH:
A. Lässt eingehende SSH:22-Verbindungen nur von einer einzigen IP zu, die mit der öffentlichen IP des Laborcomputers des Schülers übereinstimmt. Falls sich der Laborcomputer hinter einem Proxy befindet, dann die öffentliche IP des Proxys.
f. Bereitstellen Sie eine Instanz eines AMI entsprechend Ihrem gewählten Betriebssystem -- bevorzugt die neuesten RHEL/CentOS-Versionen in den AMIs -- und hosten Sie die Instanz auf Subnet-1. Fügen Sie die Instanz zu den Gruppen SG-Dienst und SG-SSH hinzu.
g. Access die Instanz über SSH von Ihrem Laborcomputer aus.
i. https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstancesLinux.html
h. Installieren Sie den NGINX-Server auf dieser Instanz
i. https://www.nginx.com/resources/wiki/start/topics/tutorials/install/
i. Legen Sie statische Inhalte Ihrer Wahl -- HTML-Seiten, Bilder -- ab, die von NGINX (auf Port 80 über HTTP) bedient werden und definieren Sie URLs für sie.
i. Siehe https://www.nginx.com/resources/admin-guide/serving-static-content/
j. Testen Sie die URL direkt von diesem Computer aus.
k. Erstellen Sie ein AMI-Bild von dieser laufenden Instanz.
i. Siehe https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/creating-an-ami-ebs.html .
l. Bereitstellen Sie das neue AMI und hosten Sie die Instanz auf Subnet-2. Fügen Sie die Instanz zu den Gruppen SG-Dienst und SG-SSH hinzu.
m. Starten Sie den NGINX-Server und überprüfen Sie, dass der Zugriff auf die statischen Inhalte, wie in Schritt (i) erstellt, funktioniert.
n. Erstellen Sie einen neuen "klassischen" Elastic Load Balancer und fügen Sie ihn zu SG-Internet hinzu.
i. Siehe https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-getting-started.html
ii. Beachten Sie den Unterschied zum Application Load Balancer und Network Load Balancer.
o. Erstellen Sie eine Routing-Regel, die alle HTTP 80 und HTTPS 443-Datenverkehr an eine Instanzgruppe weiterleitet, die aus den beiden oben erstellten Instanzen besteht.
p. Verwenden Sie ein beliebiges Zertifikatmanagementtool -- java keytool usw. -- um einen Schlüsselpaar und ein selbstsigniertes Zertifikat zu erstellen und das Zertifikat in AWS Certificate Manager (ACM) einzufügen
i. Siehe https://docs.aws.amazon.com/acm/latest/userguide/import-certificate.html
ii. Alternativ kann ACM selbst als Zertifikatmanagement- und Signierungsstelle verwendet werden, um ein neues Zertifikat an ACM zu beantragen. In diesem Fall muss jedoch eine gültige Domänenname vorhanden sein, die entsprechenden Domain-Administratoren müssen zur Validierung der Anfrage verfügbar sein, und eine AWS Route53-Eintrag muss anschließend erstellt werden, um auf ELB IP zuzugreifen. Dies sind fortgeschrittene Schritte, daher wird p.(i) besser empfohlen.
q. Verwenden Sie dieses Zertifikat für die TLS/SSL-Verbindung des ELB zur Unterstützung von https
ich. Siehe https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/ssl-server-cert.html
r. Gehe in deinem Browser zu http:://<elb-public-access-name>/<static-content-url>
s. Du solltest die statischen Inhalte im Browser sehen.
t. Stoppe jede der Instanzen einzeln und übermittle die URLs.
u. Stoppe beide Instanzen und übermittle die URLs.
5. Cloud-Überwachung: Einführung & Praktisches Projekt
a. AWS CloudWatch-Metriken
b. Go zu dem AWS CloudWatch-Dashboard für die Instanzen
i. Holen Sie sich die relevanten Metriken und erklären Sie ihre Veränderlichkeit mit der Zeit
1. https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/viewing_metrics_with_cloudwatch.html
c. Go zu dem AWS CloudWatch-Dashboard für den ELB
i. Beobachten Sie die ELB-Metriken und erklären Sie ihre Veränderlichkeit mit der Zeit
1. https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-cloudwatch-metrics.html
6. Fortgeschrittene Konzepte zum Weiterlernen:
a. Hybrid-Cloud -- On-premise und öffentliche Cloud
b. Migration: Von on-premise zur öffentlichen Cloud
i. Anwendungscodemigration
ii. Database Migration
c. DevOps
i. Infrastruktur als Code
ii. AWS Cloud Formation Template
d. Autoskalierung
i. Verwenden von AWS CloudWatch-Metriken zur Bestimmung der Gesundheit
Voraussetzungen
Für die Teilnahme an diesem Kurs sind keine besonderen Voraussetzungen erforderlich.
Erfahrungsberichte (1)
Der Trainer erklärt Sie sehr gut.
Cosmin Simota - Serviciul de Telecomunicatii Speciale
Kurs - Cloud computing essentials for managers / software engineers
Maschinelle Übersetzung