Struttura del corso

1. Dettagli sulla virtualizzazione

a. Cenni preliminari sui concetti relativi al sistema operativo i. CPU, Memoria, Rete, Archiviazione b. Hypervisor i. Supervisore delle autorità di vigilanza ii. Macchina "host" e sistema operativo "guest" iii. Hypervisor di tipo 1 e Hypervisor di tipo 2 iv. Citrix XEN, VMware ESX/ESXi, MS Hyper-V, IBM LPAR. c. Virtualizzazione della rete i. Breve introduzione al modello OSI a 7 strati 1. Concentrarsi sul livello di rete ii. Modello TCP/IP o protocollo Internet 1. Concentrati su una singola verticale a. Livello di applicazione: SSL b. Livello di rete: TCP c. Livello Internet: IPv4/IPv6 d. Livello di collegamento: Ethernet 2. Struttura del pacchetto iii. Indirizzamento: indirizzo IP e nomi di dominio iv. Firewall, Load Balancer, Router, Adattatore v. Rete virtualizzata 1. Astrazioni di ordine superiore: sottoreti, zone.

d. Esercizio pratico: i. Acquisire familiarità con il cluster ESXi e il client vSphere. ii. Creare/aggiornare le reti in ESXi Cluster, distribuire i guest da VMDK abilitano l'interconnettività tra i guest in un cluster ESXi. iii. Apportare modifiche a un'istanza VM in esecuzione e acquisire uno snapshot. iv. Aggiornare le regole del firewall in ESXi utilizzando il client vSphere.

2. Cloud Computing: Un cambio di paradigma

un. Una pista veloce ed economica per rendere il prodotto/soluzione disponibile al mondo b. Condivisione delle risorse i. Virtualizzazione dell'ambiente virtualizzato c. Vantaggi principali: i. Elasticità delle risorse su richiesta 1. Ideare-> Codice- > Distribuisci senza richiedere l'infrastruttura 2. Pipeline CI/CD rapide

ii. Isolamento ambientale e autonomia verticale iii. Sicurezza attraverso la stratificazione iv. Ottimizzazione delle spese d. Cloud on-premise e fornitori di servizi cloud e. Il cloud come astrazione concettuale efficace per il calcolo distribuito

3. Introduzione ai livelli della soluzione cloud:

a. IaaS (Infrastructure as a Service) i. AWS, Azure, Google ii. Scegli un provider per continuare in un secondo momento. AWS è consigliato. 1. Introduzione ad AWS VPC, AWS EC2 ecc.

b. PaaS (Platform as a Service) i. AWS, Azure, Google, CloudFoundry, Heroku 1. Introduzione ad AWS DynamoDB, AWS Kinesis ecc.

c. SaaS (Software as a Service) i. Brevissima panoramica ii. Microsoft Office, Confluence, SalesForce, Slack d. SaaS si basa su PaaS che si basa su IaaS che si basa sulla virtualizzazione

4. Progetto pratico di cloud IaaS

un. Il progetto utilizza AWS come Cloud Provider IaaS b. Utilizzare CentOS/RHEL come sistema operativo per il resto dell'esercizio i. In alternativa, anche Ubuntu andrà bene, ma RHEL/CentOS sono preferibili c. Ottenere singoli account AWS IAM dall'amministratore del cloud d. Ogni studente deve eseguire questi passaggi in modo indipendente i. La possibilità di creare la propria intera infrastruttura on-demand è la migliore dimostrazione della potenza del cloud computing ii. Utilizzare AWS Wizards, console online AWS, per eseguire queste attività, se non diversamente indicato e. Creazione di un VPC pubblico nella regione us-east-1 i. Due sottoreti (sottorete-1 e sottorete-2) in due diverse zone di disponibilità

1. Vedere https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_Scenarios.html per riferimento. ii. Creare tre gruppi di sicurezza separati 1. SG-Internet un. Consente il traffico in entrata da Internet su https 443 e http 80 b. Non sono consentite altre connessioni in entrata 2. Servizio SG un. Consente il traffico in entrata solo dal gruppo di sicurezza SG-Internet su https 443 e http 80 b. Consente ICMP solo da SG-Internet c. Non sono consentite altre connessioni in entrata 3. SG-SSH:

un. Consente la connessione in ingresso SSH:22 solo da un singolo indirizzo IP che corrisponde all'indirizzo IP pubblico del computer lab dello studente. Nel caso in cui il computer del laboratorio sia dietro un proxy, l'IP pubblico del proxy.

f. Distribuisci un'istanza di un'AMI pertinente al sistema operativo scelto, preferibilmente le versioni RHEL/CentOS più recenti disponibili nelle AMI, e ospita l'istanza sulla sottorete-1. Collegare l'istanza ai gruppi SG-Service e SG-SSH. g. Access l'istanza che utilizza SSH dal computer lab.

c. https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstancesLinux.html

h. Installare il server NGINX in questa istanza I. https://www.nginx.com/resources/wiki/start/topics/tutorials/install/ i. Inserisci contenuti statici a tua scelta - pagine html, immagini - da servire da NGINX (sulla porta 80 0ver HTTP) e definire gli URL per loro. i. Vedere https://www.nginx.com/resources/admin-guide/serving-static-content/ j. Testare l'URL del computer stesso. Okay. Crea un'immagine AMI da questa istanza in esecuzione. i. Vedere https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/creating-an-ami-ebs.html .

l. Distribuisci la nuova AMI e ospita l'istanza sulla sottorete-2. Collegare l'istanza ai gruppi SG-Service e SG-SSH. m. Eseguire il server NGINX e verificare che l'URL di accesso per il contenuto statico creato nel passaggio (i) funzioni. n. Crea un nuovo Elastic Load Balancer "classico" e collegalo a SG-Internet. i. Vedere https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-getting-started.html ii. Notare la differenza tra Application Load Balancer e Network Load Balancer.

o. Creare una regola di routing inoltrando tutto il traffico http 80 e https 443 a un gruppo di istanze comprendente le due istanze create in precedenza. p. Utilizzando qualsiasi strumento di gestione dei certificati, java, keytool e così via, crea una coppia di chiavi e un certificato autofirmato e importa il certificato in AWS Certificate Manager (ACM) i. Vedere https://docs.aws.amazon.com/acm/latest/userguide/import-certificate.html ii. In alternativa, ACM stesso può essere utilizzato come autorità di gestione e firma dei certificati e un nuovo certificato può essere richiesto ad ACM. In tal caso, tuttavia, è necessario utilizzare un nome di dominio valido, gli amministratori di dominio corrispondenti devono essere disponibili per convalidare la richiesta e successivamente è necessario creare una voce AWS Route53 per eseguire la mappatura sull'IP ELB. Questi sono passaggi più avanzati e quindi p.(i) è meglio raccomandato. q. Utilizzare questo certificato per la connessione TLS/SSL dell'ELB per supportare https

i. Vedere https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/ssl-server-cert.html

r. Dal tuo browser vai su http:://<elb-public-access-name>/<static-content-url> s. Dovresti vedere il contenuto statico sul tuo browser. t. Arrestare ciascuna istanza una alla volta e inviare gli URL. u. Arrestare entrambe le istanze e inviare gli URL.

5. Monitoraggio del cloud: introduzione e Progetto pratico

a. Parametri di AWS CloudWatch b. Vai al pannello di controllo di AWS CloudWatch per le istanze i. Recuperare le metriche rilevanti e spiegare la variabilità nel tempo 1.https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/viewing_metrics_with_cloudwatch.html c. Vai al pannello di controllo AWS CloudWatch per ELB i. Osservare le metriche ELB e spiegarne la variabilità nel tempo 1.https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-cloudwatch-metrics.html 6. Concetti avanzati per l'ulteriore apprendimento: a. Cloud ibrido: on-premise e cloud pubblico b. Migrazione: da on-premise a cloud pubblico i. Migrazione del codice dell'applicazione ii. Migrazione del database c. DevOps i. L'infrastruttura come codice ii. Modello di AWS Cloud Formation d. Ridimensionamento automatico i. Parametri di AWS CloudWatch per determinare lo stato di salute

Requisiti

Non sono necessari requisiti specifici per frequentare questo corso.

 21 ore

Numero di Partecipanti



Prezzo per Partecipante

Recensioni (1)

Corsi relativi

Categorie relative