Plan du cours

1. Détails de la virtualisation

a. Aperçu des concepts du système d'exploitation
i. CPU, Mémoire, Réseau, Stockage
b. Hyperviseur
i. Surveillant des superviseurs
ii. Machine "hôte" et système d'exploitation "invité"
iii. Hyperviseur de type-1 & type-2
iv. Citrix XEN, VMware ESX/ESXi, MS Hyper-V, IBM LPAR.
c. Virtualisation du réseau
i. Introduction succincte au modèle OSI à 7 couches
1. Focus sur la couche réseau
ii. Modèle TCP/IP ou protocole Internet
1. Focus sur une seule verticale
a. Couche Application : SSL
b. Couche Réseau : TCP
c. Couche Internet : IPv4/IPv6
d. Couche Liaison de données : Ethernet
2. Structure des paquets
iii. Adresses : Adresse IP et noms de domaine
iv. Pare-feu, Balanceur de charge, Routeur, Adaptateur
v. Réseau virtualisé
1. Abstractions d'ordre supérieur : Sous-réseaux, Zones.

d. Exercice pratique:
i. Familiarisation avec le cluster ESXi et le client vSphere.
ii. Création/mise à jour des réseaux dans le cluster ESXi, déploiement d'invités à partir de paquets VMDK,
activation de l'inter-connectivité entre les invités dans un cluster ESXi.
iii. Make modifications d'une instance VM en cours d'exécution et capture d'un instantané.
iv. Mise à jour des règles du pare-feu dans ESXi via le client vSphere.

2. Cloud Computing : Un changement de paradigme

a. Une piste rapide et peu coûteuse pour rendre un produit/solution disponible dans le monde
b. Partage des ressources
i. Virtualisation d'un environnement virtuelisé
c. Avantages clés:
i. Élasticité des ressources à la demande
1. Idéation->Codage- >Déploiement sans infrastructure requise
2. Pipelines CI/CD rapides

ii. Isolation de l'environnement et autonomie verticale
iii. Sécurité par couches
iv. Optimisation des coûts
d. Cloud sur site et fournisseurs de cloud
e. Le cloud comme une abstraction conceptuelle efficace pour le calcul distribué

3. Introduction aux couches de solutions cloud :

a. IaaS (Infrastructure en tant que Service)
i. AWS, Azure, Google
ii. Choisissez un fournisseur pour continuer plus tard. AWS est recommandé.
1. Introduction à AWS VPC, AWS EC2 etc.

b. PaaS (Plateforme en tant que Service)
i. AWS, Azure, Google, CloudFoundry, Heroku
1. Introduction à AWS DynamoDB, AWS Kinesis etc.

c. SaaS (Logiciel en tant que Service)
i. Aperçu succinct
ii. Microsoft Office, Confluence, SalesForce, Slack
d. SaaS repose sur PaaS qui repose sur IaaS qui repose sur la virtualisation

4. Projet pratique IaaS Cloud

a. Le projet utilise AWS comme fournisseur de cloud IaaS
b. Utilisez CentOS/RHEL en tant que système d'exploitation pour le reste de l'exercice
i. Alternativement, Ubuntu fonctionnera également, mais RHEL/CentOS sont préférés
c. Obtenez des comptes AWS IAM individuels auprès de votre administrateur cloud
d. Chaque étudiant doit effectuer ces étapes indépendamment
i. La capacité à créer son propre infrastructure sur demande est la meilleure démonstration du pouvoir du calcul en nuage
ii. Utilisez les Wizards AWS -- consoles en ligne d'AWS -- pour accomplir ces tâches sauf indication contraire
e. Créez un VPC public dans la région us-east-1
i. Deux sous-réseaux (Subnet-1 et Subnet-2) dans deux zones de disponibilité différentes

1. Consultez https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_Scenarios.html pour référence.
ii. Créez trois groupes de sécurité distincts
1. SG-Internet
a. Autorise le trafic entrant depuis Internet sur HTTPS 443 et HTTP 80
b. Aucune autre connexion entrante autorisée
2. SG-Service
a. Autorise uniquement le trafic entrant du groupe de sécurité SG-Internet sur HTTPS 443 et HTTP 80
b. Autorise ICMP uniquement depuis SG-Internet
c. Aucune autre connexion entrante autorisée
3. SG-SSH:

un. Autorise la connexion entrante SSH:22 uniquement à partir d'une seule adresse IP correspondant à l'adresse IP publique de l'ordinateur de laboratoire de l'étudiant. Si la machine du laboratoire se trouve derrière un proxy, l'adresse IP publique du proxy.

f. Déployez une instance d'un AMI relatif à votre système d'exploitation choisi -- préférez les versions RHEL/CentOS les plus récentes disponibles dans les AMIs -- et hébergez cette instance sur Subnet-1. Attachez l'instance aux groupes SG-Service et SG-SSH.
g. Access l'instance en utilisant SSH depuis votre machine de laboratoire.

i. https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstancesLinux.html

h. Installez le serveur NGINX sur cette instance
i. https://www.nginx.com/resources/wiki/start/topics/tutorials/install/
i. Mettez des contenus statiques de votre choix -- pages HTML, images -- à être servis par
NGINX (sur le port 80 via HTTP) et définissez les URL pour eux.
i. Consultez https://www.nginx.com/resources/admin-guide/serving-static-content/
j. Testez l'URL depuis cette machine même.
k. Créez une image AMI à partir de cette instance en cours d'exécution.
i. Consultez https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/creating-an-ami-ebs.html .

l. Déployez cette nouvelle AMI et hébergez l'instance sur Subnet-2. Attachez l'instance aux groupes SG-Service et SG-SSH.
m. Exécutez le serveur NGINX et validez que l'URL d'accès pour les contenus statiques créés à l'étape (i) fonctionne.
n. Créez un nouveau "classic" Elastic Load Balancer et attachez-le au groupe de sécurité SG-Internet.
i. Consultez https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-getting-started.html
ii. Notez la différence par rapport à l'Application Load Balancer et Network Load Balancer.

o. Créez une règle de routage qui redirige tout le trafic HTTP 80 et HTTPS 443 vers un groupe d'instances composé des deux instances créées ci-dessus.
p. En utilisant n'importe quel outil de gestion de certificats -- java keytool etc. -- créez une paire de clés et un certificat auto-signé, puis importez le certificat dans AWS Certificate Manager (ACM)
i. Consultez https://docs.aws.amazon.com/acm/latest/userguide/import-certificate.html
ii. Alternativement, ACM lui-même peut être utilisé comme autorité de gestion et de signature de certificats et un nouveau certificat peut être demandé à ACM. Mais dans ce cas, un nom de domaine valide doit être utilisé, les administrateurs correspondants doivent être disponibles pour valider la demande, et une entrée AWS Route53 doit ensuite être créée pour mapper sur l'IP ELB. Ce sont des étapes plus avancées et donc p.(i) est mieux recommandé.
q. Utilisez ce certificat pour la connexion TLS/SSL de l'ELB pour prendre en charge https

je. Voir https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/ssl-server-cert.html

r. Depuis votre navigateur, accédez à http:://<nom-public-d'accès-ELB>/<URL-contenu-statique>
s. Vous devriez voir le contenu statique dans votre navigateur.
t. Arrêtez chaque instance une par une et soumettez les URL.
u. Arrêtez les deux instances et soumettez les URL.

5. Surveillance du cloud : introduction et analyse Projet pratique

a. Métriques AWS CloudWatch
b. Go vers le tableau de bord AWS CloudWatch pour les instances
i. Récupérez les métriques pertinentes et expliquez leur variabilité avec le temps
1.https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/viewing_metrics_with_cloudwatch.html
c. Go vers le tableau de bord AWS CloudWatch pour l'ELB
i. Observez les métriques ELB et expliquez leur variabilité avec le temps
1.https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-cloudwatch-metrics.html
6. Concepts avancés pour un apprentissage ultérieur:
a. Cloud hybride -- sur site et cloud public
b. Migration : Sur site vers cloud public
i. Migration du code d'application
ii. Database migration
c. DevOps
i. Infrastructure en tant que code
ii. Modèle AWS Cloud Formation
d. Auto-scaling
i. Métriques AWS CloudWatch pour déterminer la santé

Pré requis

Aucune condition particulière n'est requise pour participer à ce cours.

 21 Heures

Nombre de participants


Prix ​​par Participant

Nos clients témoignent (1)

Cours à venir

Catégories Similaires