Schulungsübersicht
1. Virtualisierungsdetails
a. Überblick über Betriebssystemkonzepte
i. CPU, Speicher, Netzwerk, Speicherplatz
b. Hypervisor
i. Aufsicht über die Aufsicht
ii. „Host“-Maschine und „Gast“-Betriebssystem
iii. Type-1-Hypervisor & Type-2-Hypervisor
iv. Citrix XEN, VMware ESX/ESXi, MS Hyper-V, IBM LPAR.
c. Netzwerkvirtualisierung
i. Kurze Einführung in das 7-Schichten OSI-Modell
1. Fokus auf die Netzwerkschicht
ii. TCP/IP-Modell oder Internetprotokoll
1. Fokus auf eine einzelne vertikale Ebene
a. Anwendungsschicht: SSL
b. Netzwerkschicht: TCP
c. Internetschicht: IPv4/IPv6
d. Linkschicht: Ethernet
2. Paketstruktur
iii. Adressierung: IP-Adresse und Domain Names
iv. Firewall, Load Balancer, Router, Adapter
v. Virtualisiertes Netzwerk
1. Höhere Abstraktionen: Subnetze, Zonen.
d. Praktische Übung:
i. Einführung in ESXi-Cluster und vSphere-Client.
ii. Erstellen/Aktualisieren von Netzwerken im ESXi-Cluster, Bereitstellung von Gästen aus VMDK-Paketen, Aktivierung der Verbindung zwischen Gästen in einem ESXi-Cluster.
iii. Änderungen an einer laufenden VM-Instanz vornehmen und Snapshot erstellen.
iv. Firewallregeln im ESXi mit vSphere-Client aktualisieren.
2. Cloud Computing: Ein Paradigmenwechsel
a. Schnelle, kostengünstige Möglichkeit, um ein Produkt/Lösung weltweit verfügbar zu machen
b. Ressourcenfreigabe
i. Virtualisierung einer virtualisierten Umgebung
c. Schlüsselvorteile:
i. On-Demand-Ressourcenelastizität
1. Idealisieren -> Codieren -> Bereitstellen ohne Infrastruktur
2. Schnelle CI/CD-Pipelines
ii. Umgebungsisolierung und vertikale Autonomie
iii. Sicherheit durch Schichtung
iv. Kosteneinsparungen
d. On-Premise-Cloud und Cloudanbieter
e. Cloud als effektive konzeptionelle Abstraktion für verteiltes Computing
3. Einführung in die Schichten von Cloud-Lösungen:
a. IaaS (Infrastructure as a Service)
i. AWS, Azure, Google
ii. Auswahl eines Anbieters zur Weiterverwendung. AWS wird empfohlen.
1. Einführung in AWS VPC, AWS EC2 etc.
b. PaaS (Platform as a Service)
i. AWS, Azure, Google, CloudFoundry, Heroku
1. Einführung in AWS DynamoDB, AWS Kinesis etc.
c. SaaS (Software as a Service)
i. Kurzer Überblick
ii. Microsoft Office, Confluence, SalesForce, Slack
d. SaaS basiert auf PaaS, das auf IaaS basiert, das wiederum auf Virtualisierung basiert
4. Hands-on-Projekt zu IaaS-Cloud
a. Das Projekt verwendet AWS als IaaS-Cloudanbieter
b. CentOS/RHEL als Betriebssystem für die restliche Übung
i. Alternativ kann Ubuntu verwendet werden, aber RHEL/CentOS sind vorzuziehen
c. Erhalten Sie individuelle AWS IAM-Konten von Ihrem Cloud-Administrator
d. Jeder Teilnehmer muss diese Schritte unabhängig durchführen
i. Die Fähigkeit, Ihre gesamte Infrastruktur on-demand zu erstellen, ist die beste Demonstration der Macht des Cloud Computing
ii. Verwenden Sie AWS-Wizards – AWS-Webkonsole – zur Ausführung dieser Aufgaben, es sei denn, etwas anderes wird angegeben
e. Erstellen Sie ein öffentliches VPC in Region us-east-1
i. Zwei Subnetze (Subnetz-1 und Subnetz-2) in zwei verschiedenen Verfügbarkeitszonen
1. Siehe https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_Scenarios.html für Referenz.
ii. Erstellen Sie drei separate Sicherheitsgruppen
1. SG-Internet
a. Erlaubt eingehenden Datenverkehr vom Internet auf https 443 und http 80
b. Keine anderen eingehenden Verbindungen erlaubt
2. SG-Dienst
a. Erlaubt eingehenden Datenverkehr nur von Sicherheitsgruppe SG-Internet auf https 443 und http 80
b. Erlaubt ICMP nur von SG-Internet
c. Keine anderen eingehenden Verbindungen erlaubt
3. SG-SSH:
a. Erlaubt SSH:22 eingehende Verbindung nur von einer einzelnen IP, die mit der öffentlichen IP des Labors der Teilnehmer übereinstimmt. Falls das Labor hinter einem Proxy liegt, dann die öffentliche IP des Proxys.
f. Bereitstellen einer Instanz eines AMIs für Ihr gewähltes Betriebssystem – vorzugsweise die neuesten RHEL/CentOS-Versionen, die in AMIs verfügbar sind – und hosten Sie die Instanz auf Subnetz-1. Die Instanz den Gruppen SG-Dienst und SG-SSH zuordnen.
g. Zugreifen Sie auf die Instanz mit SSH von Ihrem Labormaschine aus.
i. https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstancesLinux.html
h. Installieren Sie den NGINX-Server auf dieser Instanz
i. https://www.nginx.com/resources/wiki/start/topics/tutorials/install/
i. Stellen Sie statische Inhalte Ihrer Wahl bereit – HTML-Seiten, Bilder – die vom NGINX (auf Port 80 über HTTP) bereitgestellt werden sollen und definieren Sie URLs dafür.
i. Siehe https://www.nginx.com/resources/admin-guide/serving-static-content/
j. Testen Sie die URL von diesem Rechner aus.
k. Erstellen Sie ein AMI-Image aus dieser laufenden Instanz.
i. Siehe https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/creating-an-ami-ebs.html .
l. Bereitstellen dieses neuen AMIs und hosten der Instanz auf Subnetz-2. Die Instanz den Gruppen SG-Dienst und SG-SSH zuordnen.
m. Starten Sie den NGINX-Server und überprüfen Sie, dass die in Schritt (i) erstellten URLs für den statischen Inhalt funktionieren.
n. Erstellen Sie einen neuen „klassischen“ Elastic Load Balancer und weisen Sie ihn der Gruppe SG-Internet zu.
i. Siehe https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-getting-started.html
ii. Beachten Sie den Unterschied zum Application Load Balancer und Network Load Balancer.
o. Erstellen Sie eine Routingregel, die alle http 80 und https 443-Verbindungen an eine Instanzgruppe weiterleitet, die die beiden oben erstellten Instanzen umfasst.
p. Verwenden Sie ein Zertifikatmanagementtool – java keytool etc. – zum Erstellen eines Schlüsselpaares und eines selbstsignierten Zertifikats und importieren Sie das Zertifikat in den AWS Certificate Manager (ACM)
i. Siehe https://docs.aws.amazon.com/acm/latest/userguide/import-certificate.html
ii. Alternativ kann ACM selbst als Zertifikatsmanagement- und -signierungsautorität verwendet werden, und ein neues Zertifikat bei ACM angefordert werden. In diesem Fall muss jedoch ein gültiger Domainname verwendet werden, entsprechende Domänenadmins müssen verfügbar sein, um die Anfrage zu validieren, und eine AWS Route53-Eintrag dann erstellt werden, um auf die ELB-IP zuzuordnen. Diese sind fortgeschrittene Schritte und daher ist p.(i) besser empfohlen.
q. Verwenden Sie dieses Zertifikat für die TLS/SSL-Verbindung des ELBs zur Unterstützung von https
i. Siehe https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/ssl-server-cert.html
r. Öffnen Sie in Ihrem Browser http:://<elb-public-access-name>/<static-content-url>
s. Sie sollten den statischen Inhalt in Ihrem Browser sehen.
t. Stoppen Sie eine nach der anderen die Instanzen und geben Sie die URLs ein.
u. Stoppen Sie beide Instanzen und geben Sie die URLs ein.
5. Cloud-Monitoring: Einführung & Hands-on-Projekt
a. AWS CloudWatch-Metriken
b. Gehe zu der AWS CloudWatch-Dashboard für die Instanzen
i. Rufe die relevanten Metriken ab und erkläre ihre zeitliche Variabilität
1.https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/viewing_metrics_with_cloudwatch.html
c. Gehe zu der AWS CloudWatch-Dashboard für den ELB
i. Beobachte die ELB-Metriken und erkläre ihre zeitliche Variabilität
1.https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-cloudwatch-metrics.html
6. Erweiterte Konzepte für weiteres Lernen:
a. Hybrid-Cloud – On-Premise und öffentliche Cloud
b. Migration: On-Premise zur öffentlichen Cloud
i. Anwendungscode-Migration
ii. Datenbankmigration
c. DevOps
i. Infrastruktur als Code
ii. AWS Cloud Formation Template
d. Automatische Skalierung
i. AWS CloudWatch-Metriken zur Bestimmung des Zustands
Voraussetzungen
Es gibt keine spezifischen Voraussetzungen, um an diesem Kurs teilzunehmen.
Erfahrungsberichte (1)
Der Trainer erklärt Sie sehr gut.
Cosmin Simota - Serviciul de Telecomunicatii Speciale
Kurs - Cloud computing essentials for managers / software engineers
Maschinelle Übersetzung