Programa del Curso

1. Detalles de virtualización

a. Descripción general de los conceptos del sistema operativo i. CPU, memoria, red, almacenamiento b. Hipervisor i. Supervisor de Supervisores ii. Máquina "host" y sistema operativo "invitado" iii. Hipervisor de tipo 1 & Hipervisor de tipo 2 iv. Citrix XEN, VMware ESX/ESXi, MS Hyper-V, IBM LPAR. c. Virtualización de redes i. Breve introducción al modelo OSI de 7 capas 1. Centrarse en la capa de red ii. Modelo TCP/IP o Protocolo de Internet 1. Enfócate en una sola vertical a. Capa de aplicación: SSL b. Capa de red: TCP c. Capa de Internet: IPv4/IPv6 d. Capa de enlace: Ethernet 2. Estructura del paquete iii. Direccionamiento: Dirección IP y Nombres de Dominio iv. Cortafuegos, equilibrador de carga, router, adaptador v. Red virtualizada 1. Abstracciones de orden superior: subredes, zonas.

d. Ejercicio práctico: i. Familiarícese con el clúster de ESXi y vSphere Client. ii. Creación o actualización de redes en el clúster de ESXi, implementa invitados desde VMDK paquetes, habilite la interconectividad entre invitados en un clúster de ESXi. iii. Realice modificaciones en una instancia de VM en ejecución y capture una instantánea. iv. Actualice las reglas de firewall en ESXi mediante vSphere Client.

2. Cloud Computing: Un cambio de paradigma

un. Una pasarela rápida y económica para poner el producto/solución a disposición del mundo b. Intercambio de recursos i. Virtualización del entorno virtualizado c. Principales ventajas: i. Elasticidad de los recursos bajo demanda 1. Idear-> Código- > Implemente sin necesidad de infraestructura 2. Canalizaciones rápidas de CI/CD

ii. Aislamiento ambiental y autonomía vertical iii. Seguridad a través de capas iv. Optimización de gastos d. Nube local y proveedores de nube e. La nube como abstracción conceptual efectiva para la computación distribuida

3. Introducción a las capas de soluciones en la nube:

a. IaaS (Infraestructura como Servicio) i. AWS, Azure, Google ii. Elija un proveedor para continuar más tarde. Se recomienda AWS. 1. Introducción a AWS VPC, AWS EC2, etc.

b. PaaS (Plataforma como Servicio) i. AWS, Azure, Google, CloudFoundry, Heroku 1. Introducción a AWS DynamoDB, AWS Kinesis, etc.

c. SaaS (Software as a Service) i. Breve descripción general ii. Microsoft Office, Confluence, SalesForce, Slack d. SaaS se basa en PaaS que se basa en IaaS que se basa en la virtualización

4. Proyecto práctico de IaaS Cloud

un. El proyecto utiliza AWS como proveedor de la nube de IaaS b. Utilizar CentOS/RHEL, el sistema operativo, para el resto del ejercicio i. Alternativamente, Ubuntu también servirá, pero se prefiere RHEL/CentOS c. Obtenga cuentas individuales de AWS IAM de su administrador de la nube d. Cada estudiante debe hacer estos pasos de forma independiente i. La capacidad de crear su propia infraestructura completa bajo demanda es la mejor demostración del poder de la computación en la nube ii. Utilice los asistentes de AWS (consolas en línea de AWS) para realizar estas tareas, a menos que se indique lo contrario e. Creación de una VPC pública en la región us-east- 1 i. Dos subredes (subred-1 y subred-2) en dos zonas de disponibilidad diferentes

1. Véase https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_Scenarios.html como referencia. ii. Crear tres grupos de seguridad independientes 1. SG-Internet un. Permite el tráfico entrante de Internet en https 443 y http 80 b. No se permiten otras conexiones entrantes 2. SG-Servicio un. Permite el tráfico entrante solo desde el grupo de seguridad SG-Internet en https 443 y http 80 b. Permite ICMP solo desde SG-Internet c. No se permiten otras conexiones entrantes 3. SG-SSH:

un. Permite la conexión entrante SSH:22 solo desde una única IP que coincida con la IP pública de la máquina de laboratorio del estudiante. En caso de que la máquina de laboratorio esté detrás de un proxy, entonces la IP pública del proxy.

f. Implemente una instancia de una AMI que pertenezca al sistema operativo elegido (preferiblemente las últimas versiones de RHEL/CentOS disponibles en las AMI) y aloje la instancia en la subred 1. Adjunte la instancia a los grupos SG-Service y SG-SSH. g. Access la instancia que utiliza SSH desde el equipo de laboratorio.

c. https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstancesLinux.html

h. Instale el servidor NGINX en esta instancia i. https://www.nginx.com/resources/wiki/start/topics/tutorials/install/ i. Coloque el contenido estático de su elección (páginas html, imágenes) para ser servido por NGINX (en el puerto 80 0ver HTTP) y definir las URL para ellos. i. Véase https://www.nginx.com/resources/admin-guide/serving-static-content/ j. Pruebe la dirección URL de esa máquina. k. Cree una imagen de AMI a partir de esta instancia en ejecución. i. Véase https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/creating-an-ami-ebs.html .

l. Implemente esa nueva AMI y aloje la instancia en la subred 2. Adjunte la instancia a los grupos SG-Service y SG-SSH. m. Ejecute el servidor NGINX y valide que la URL de acceso para el contenido estático tal como se creó en el paso (i) funciona. n. Cree un nuevo Elastic Load Balancer "clásico" y conéctelo a SG-Internet. i. Véase https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-getting-started.html ii. Tenga en cuenta la diferencia entre Application Load Balancer y Network Load Balancer.

o. Cree una regla de enrutamiento que reenvíe todo el tráfico http 80 y https 443 a un grupo de instancias que comprenda las dos instancias creadas anteriormente. p. Con cualquier herramienta de administración de certificados (java, keytool, etc.), cree un par de claves y un certificado autofirmado e impórtelo a AWS Certificate Manager (ACM) i. Véase https://docs.aws.amazon.com/acm/latest/userguide/import-certificate.html ii. Alternativamente, ACM se puede utilizar como una autoridad de firma y administración de certificados y se puede solicitar un nuevo certificado a ACM. Pero en ese caso se debe utilizar un nombre de dominio válido, los administradores de dominio correspondientes deben estar disponibles para validar la solicitud y, posteriormente, se debe crear una entrada de AWS Route53 para asignarla a la IP de ELB. Estos son pasos más avanzados y, por lo tanto, p.(i) es mejor recomendar. q. Utilice este certificado para que la conexión TLS/SSL del ELB sea compatible con https

i. Véase https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/ssl-server-cert.html

r. Desde su navegador, vaya a http:://<elb-public-access-name>/<static-content-url> s. Debería ver el contenido estático en su navegador. t. Detenga cada una de las instancias de una en una y envíe las direcciones URL. u. Detenga ambas instancias y envíe las direcciones URL.

5. Monitoreo en la nube: Introducción y Proyecto práctico

a. Métricas de AWS CloudWatch b. Vaya al panel de AWS CloudWatch para ver las instancias i. Recupere las métricas relevantes y explique la variabilidad con el tiempo 1.https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/viewing_metrics_with_cloudwatch.html c. Vaya al panel de AWS CloudWatch para el ELB i. Observar las métricas del ELB y explicar su variabilidad con el tiempo 1.https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-cloudwatch-metrics.html 6. Conceptos avanzados para el aprendizaje posterior: a. Nube híbrida: nube pública y on-premise b. Migración: On-premise a nube pública i. Migración del código de la aplicación ii. Migración de bases de datos c. DevOps i. La infraestructura como código ii. Plantilla de AWS Cloud Formation d. Escalado automático i. Métricas de AWS CloudWatch para determinar el estado

Requerimientos

No se necesitan requisitos específicos para asistir a este curso.

  21 horas

Número de participantes



Precio por participante

Cursos Relacionados

Categorías Relacionadas