Plan du cours

1. Détails de la virtualisation

un. Présentation des concepts du système d'exploitation i. CPU, mémoire, réseau, stockage b. Hyperviseur i. Superviseur des superviseurs ii. Machine « hôte » et système d'exploitation « invité » iii. Hyperviseur et amplificateur de type 1 Hyperviseur de type 2 iv. Citrix XEN, VMware ESX/ESXi, MS Hyper-V, IBM LPAR. c. Virtualisation du réseau i. Brève introduction au modèle OSI à 7 couches 1. Focus sur la couche réseau ii. Modèle TCP/IP ou protocole Internet 1. Concentrez-vous sur un seul secteur vertical a. Couche d'application : SSL b. Couche réseau : TCP c. Couche Internet : IPv4/IPv6 d. Couche liaison : Ethernet 2. Structure des paquets iii. Adressage : adresse IP et noms de domaine iv. Pare-feu, équilibreur de charge, routeur, adaptateur et réseau virtualisé 1. Abstractions d'ordre supérieur : sous-réseaux, zones.

d. Exercice pratique : i. Familiarisez-vous avec le cluster ESXi et le client vSphere. ii. Créer/mettre à jour des réseaux dans le cluster ESXi, déployer des invités à partir de packages VMDK, activer l'interconnectivité entre les invités dans un cluster ESXi. iii. Apportez des modifications à une instance de VM en cours d'exécution et capturez un instantané. iv. Mettez à jour les règles de pare-feu dans ESXi à l'aide du client vSphere.

2. Cloud Computing : Un changement de paradigme

un. Une piste rapide et peu coûteuse pour mettre le produit/la solution à la disposition du monde b. Partage des ressources i. Virtualisation d'un environnement virtualisé c. Principaux avantages : i. Elasticité des ressources à la demande 1. Idéation->Code->Déployer sans nécessiter d'infrastructure 2. Pipelines CI/CD rapides

ii. Isolement de l'environnement et autonomie verticale iii. Sécurité grâce à la superposition iv. Optimisation des dépenses d. Cloud sur site et fournisseurs de cloud e. Le cloud comme abstraction conceptuelle efficace pour l'informatique distribuée

3. Introduction aux couches de solutions cloud :

un. IaaS (Infrastructure en tant que service) i. AWS, Azure, Google ii. Choisissez un fournisseur pour continuer plus tard. AWS est recommandé. 1. Introduction à AWS VPC, AWS EC2, etc.

b. PaaS (plateforme en tant que service) i. AWS, Azure, Google, CloudFoundry, Heroku 1. Introduction à AWS DynamoDB, AWS Kinesis etc.

c. SaaS (logiciel en tant que service) i. Très bref aperçu ii. Microsoft Office, Confluence, SalesForce, Slack d. Le SaaS s'appuie sur le PaaS qui s'appuie sur l'IaaS qui s'appuie sur la virtualisation

4. Projet pratique IaaS Cloud

un. Le projet utilise AWS comme fournisseur de cloud IaaS. b. Utilisez CentOS/RHEL le système d'exploitation pour le reste de l'exercice i. Alternativement, Ubuntu fera également l'affaire, mais RHEL/CentOS sont préférés c. Obtenez des comptes AWS IAM individuels auprès de votre administrateur cloud d. Chaque élève doit effectuer ces étapes de manière indépendante i. La possibilité de créer votre propre infrastructure complète à la demande est la meilleure démonstration de la puissance du cloud computing. ii. Utilisez les assistants AWS (consoles en ligne AWS) pour accomplir ces tâches, sauf indication contraire. e. Créez un VPC public dans la région us-east-1 i. Deux sous-réseaux (Sous-réseau-1 et Sous-réseau-2) dans deux zones de disponibilité différentes

1. Voir https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_Scenarios.html pour référence. ii. Créez trois groupes de sécurité distincts 1. SG-Internet a. Autorise le trafic entrant depuis Internet sur https 443 et http 80 b. Aucune autre connexion entrante autorisée 2. SG-Service a. Autorise le trafic entrant uniquement depuis le groupe de sécurité SG-Internet sur https 443 et http 80 b. Autorise ICMP uniquement depuis SG-Internet c. Aucune autre connexion entrante autorisée 3. SG-SSH :

un. Autorise la connexion entrante SSH:22 uniquement à partir d'une seule adresse IP correspondant à l'adresse IP publique de l'ordinateur de laboratoire de l'étudiant. Si la machine du laboratoire se trouve derrière un proxy, l'adresse IP publique du proxy.

F. Déployez une instance d'une AMI relative au système d'exploitation de votre choix - de préférence les dernières versions RHEL/CentOS disponibles dans les AMI - et hébergez l'instance sur le sous-réseau-1. Attachez l'instance aux groupes SG-Service et SG-SSH. g. Access l'instance utilisant SSH depuis votre ordinateur de laboratoire.

je. https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstancesLinux.html

h. Installez le serveur NGINX sur cette instance i. https://www.nginx.com/resources/wiki/start/topics/tutorials/install/ i. Mettez le contenu statique de votre choix - pages html, images - à servir par NGINX (sur le port 80 sur HTTP) et définissez des URL pour eux. je. Voir https://www.nginx.com/resources/admin-guide/serving-static-content/ j. Testez l'URL à partir de cette machine elle-même. k. Créez une image AMI à partir de cette instance en cours d'exécution. je. Voir https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/creating-an-ami-ebs.html .

l. Déployez cette nouvelle AMI et hébergez l'instance sur le sous-réseau-2. Attachez l'instance aux groupes SG-Service et SG-SSH. m. Exécutez le serveur NGINX et vérifiez que l'URL d'accès au contenu statique créé à l'étape (i) fonctionne. n. Créez un nouvel Elastic Load Balancer « classique » et attachez-le à SG-Internet. je. Voir https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-getting-started.html ii. Notez la différence entre Application Load Balancer et Network Load Balancer.

o. Créez une règle de routage transférant tout le trafic http 80 et https 443 vers un groupe d'instances comprenant les deux instances créées ci-dessus. p. À l'aide de n'importe quel outil de gestion de certificats - java keytool, etc. - créez une paire de clés et un certificat auto-signé et importez le certificat dans AWS Certificate Manager (ACM) i. Voir https://docs.aws.amazon.com/acm/latest/userguide/import-certificate.html ii. Alternativement, ACM lui-même peut être utilisé comme autorité de gestion et de signature de certificats et un nouveau certificat peut être demandé à ACM. Mais dans ce cas, un nom de domaine valide doit être utilisé, les administrateurs de domaine correspondants doivent être disponibles pour valider la demande, et une entrée AWS Route53 doit ensuite être créée pour être mappée sur l'IP ELB. Ce sont des étapes plus avancées et par conséquent p.(i) est mieux recommandé. q. Utilisez ce certificat pour la connexion TLS/SSL de l'ELB afin de prendre en charge https

je. Voir https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/ssl-server-cert.html

r. Depuis votre navigateur, accédez à http:://<elb-public-access-name>/<static-content-url> s. Vous devriez voir le contenu statique sur votre navigateur. t. Arrêtez chacune des instances une par une et soumettez les URL. toi. Arrêtez les deux instances et soumettez les URL.

5. Surveillance du cloud : introduction et analyse Projet pratique

un. Métriques AWS CloudWatch b. Accédez au tableau de bord AWS CloudWatch pour les instances i. Récupérez les métriques pertinentes et expliquez la variabilité dans le temps 1.https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/viewing_metrics_with_cloudwatch.html c. Accédez au tableau de bord AWS CloudWatch pour l'ELB i. Observez les métriques ELB et expliquez leur variabilité avec le temps 1.https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-cloudwatch-metrics.html 6. Concepts avancés pour un apprentissage ultérieur : a. Cloud hybride – cloud sur site et public b. Migration : sur site vers le cloud public i. Migration du code d'application ii. Migration de base de données c. DevOpsi. L'infrastructure comme code ii. Modèle AWS Cloud Formation d. Mise à l'échelle automatique i. Métriques AWS CloudWatch pour déterminer l'état de santé

Pré requis

Aucune condition particulière n'est requise pour participer à ce cours.

  21 heures
 

Nombre de participants


Début

Fin


Dates are subject to availability and take place between 09:30 and 16:30.
Les formations ouvertes requièrent plus de 3 participants.

Cours Similaires

Catégories Similaires