Programa do Curso

1. Detalhes de virtualização

a. Visão geral dos conceitos do sistema operacional i. CPU, memória, rede, armazenamento b. Hipervisor eu. Supervisor de Supervisores ii. Máquina “Host” e SO “convidado” iii. Hipervisor tipo 1 e Hipervisor Tipo 2 iv. Citrix XEN, VMware ESX/ESXi, MS Hyper-V, IBM LPAR. c. Virtualização de Rede i. Breve introdução ao modelo OSI de 7 camadas 1. Foco na camada de rede ii. Modelo TCP/IP ou Protocolo de Internet 1. Foco em uma única vertical a. Camada de Aplicação: SSL b. Camada de rede: TCP c. Camada de Internet: IPv4/IPv6 d. Camada de enlace: Ethernet 2. Estrutura de pacotes iii. Endereçamento: Endereço IP e Nomes de Domínio iv. Firewall, balanceador de carga, roteador, adaptador v. Rede virtualizada 1. Abstrações de ordem superior: sub-redes, zonas.

d. Exercício prático: i. Familiarize-se com o cluster ESXi e o cliente vSphere. ii. Crie/atualize redes no cluster ESXi, implante convidados de pacotes VMDK, habilite a interconectividade entre convidados em um cluster ESXi. iii. Faça modificações em uma instância de VM em execução e capture o snapshot. 4. Atualize as regras de firewall no ESXi usando o cliente vSphere.

2. Cloud Computing: Uma mudança de paradigma

a. Uma pista rápida e barata para disponibilizar produtos/soluções para o mundo b. Compartilhamento de recursos i. Virtualização do ambiente virtualizado c. Principais benefícios: i. Elasticidade de recursos sob demanda 1. Idear->Código- >Implantar sem exigir infraestrutura 2. Pipelines rápidos de CI/CD

ii. Isolamento ambiental e autonomia vertical iii. Segurança através de camadas iv. Otimização de despesas d. Nuvem local e provedores de nuvem e. Nuvem como uma abstração conceitual eficaz para computação distribuída

3. Introdução às camadas de solução em nuvem:

a. IaaS (Infraestrutura como Serviço) i. AWS, Azure, Google ii. Escolha um provedor para continuar mais tarde. AWS é recomendado. 1. Introdução ao AWS VPC, AWS EC2 etc.

b. PaaS (Plataforma como Serviço) i. AWS, Azure, Google, CloudFoundry, Heroku 1. Introdução ao AWS DynamoDB, AWS Kinesis etc.

c. SaaS (Software como Serviço) i. Visão geral muito breve ii. Microsoft Office, Confluence, SalesForce, Slack d. SaaS se baseia em PaaS que se baseia em IaaS que se baseia em virtualização

4. Projeto prático de nuvem IaaS

a. O projeto usa AWS como provedor de nuvem IaaS b. Use CentOS/RHEL como sistema operacional para o resto do exercício i. Alternativamente, Ubuntu também servirá, mas RHEL/CentOS são preferidos c. Obtenha contas individuais do AWS IAM com seu administrador de nuvem d. Cada aluno deve realizar essas etapas de forma independente. A capacidade de criar toda a sua infraestrutura sob demanda é a melhor demonstração do poder da computação em nuvem. ii. Use os assistentes da AWS – consoles on-line da AWS – para realizar essas tarefas, salvo indicação em contrário, por exemplo. Crie uma VPC pública na região us-east-1 i. Duas sub-redes (Sub-rede-1 e Sub-rede-2) em duas zonas de disponibilidade diferentes

1. Veja https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_Scenarios.html para referência. ii. Crie três grupos de segurança separados 1. SG-Internet a. Permite tráfego de entrada da Internet em https 443 e http 80 b. Nenhuma outra conexão de entrada é permitida 2. SG-Service a. Permite tráfego de entrada somente do grupo de segurança SG-Internet em https 443 e http 80 b. Permite ICMP somente do SG-Internet c. Nenhuma outra conexão de entrada é permitida 3. SG-SSH:

a. Permite conexão de entrada SSH:22 somente de um único IP que corresponda ao IP público da máquina do laboratório do aluno. Caso a máquina do laboratório esteja atrás de um proxy, o IP público do proxy.

f. Implante uma instância de uma AMI pertencente ao sistema operacional escolhido - de preferência as versões mais recentes do RHEL/CentOS disponíveis em AMIs - e hospede a instância na Sub-rede-1. Anexe a instância aos grupos SG-Service e SG-SSH. g. Access a instância usando SSH da sua máquina de laboratório.

eu. https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstancesLinux.html

h. Instale o servidor NGINX nesta instância i. https://www.nginx.com/resources/wiki/start/topics/tutorials/install/ eu. Coloque conteúdos estáticos de sua escolha - páginas html, imagens - para serem servidos pelo NGINX (na porta 80 0ver HTTP) e defina URLs para eles. eu. Consulte https://www.nginx.com/resources/admin-guide/serving-static-content/ j. Teste o URL dessa própria máquina. k. Crie uma imagem AMI desta instância em execução. eu. Veja https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/creating-an-ami-ebs.html .

eu. Implante essa nova AMI e hospede a instância na Sub-rede-2. Anexe a instância aos grupos SG-Service e SG-SSH. m. Execute o servidor NGINX e valide se a URL de acesso para o conteúdo estático criado na etapa (i) funciona. n. Crie um novo Elastic Load Balancer “clássico” e anexe-o ao SG-Internet. eu. Veja https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-getting-started.htmlii. Observe a diferença entre Application Load Balancer e Network Load Balancer.

ó. Crie uma regra de roteamento encaminhando todo o tráfego http 80 e https 443 para um grupo de instâncias que compreende as duas instâncias criadas acima. pág. Usando qualquer ferramenta de gerenciamento de certificados - java keytool etc. - crie um par de chaves e um certificado autoassinado e importe o certificado para o AWS Certificate Manager (ACM) i. Veja https://docs.aws.amazon.com/acm/latest/userguide/import-certificate.htmlii. Alternativamente, o próprio ACM pode ser usado como autoridade de gerenciamento e assinatura de certificados e um novo certificado pode ser solicitado ao ACM. Mas, nesse caso, um nome de domínio válido deve ser usado, os administradores de domínio correspondentes devem estar disponíveis para validar a solicitação e uma entrada AWS Route53 precisa ser criada posteriormente para mapear o IP do ELB. Estas são etapas mais avançadas e, portanto, p.(i) é mais recomendado. q. Use este certificado para a conexão TLS/SSL do ELB para oferecer suporte a https

eu. Veja https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/ssl-server-cert.html

R. No seu navegador, vá para http:://<elb-public-access-name>/<static-content-url> s. Você deverá ver o conteúdo estático em seu navegador. t. Pare cada uma das instâncias, uma de cada vez, e envie os URLs. você. Pare ambas as instâncias e envie os URLs.

5. Monitoramento de nuvem: introdu&ccedil;&atilde;o e desenvolvimento. Projeto prático

a. Métricas do AWS CloudWatch b. Acesse o painel do AWS CloudWatch para as instâncias i. Recupere as métricas relevantes e explique a variabilidade com o tempo 1.https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/viewing_metrics_with_cloudwatch.html c. Acesse o painel do AWS CloudWatch para o ELB i. Observe as métricas ELB e explique sua variabilidade com o tempo 1.https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-cloudwatch-metrics.html 6. Conceitos Avançados para Aprendizagem Adicional: a. Nuvem Híbrida – nuvem local e pública b. Migração: local para nuvem pública i. Migração do código da aplicação ii. Migração de banco de dados c. DevOps e. Infraestrutura como código ii. Modelo de formação de nuvem AWS d. Escalonamento automático i. Métricas do AWS CloudWatch para determinar a integridade

Requisitos

Não são necessários requisitos específicos para frequentar este curso.

  21 horas
 

Número de participantes


Inicia

Termina


Dates are subject to availability and take place between 09:30 and 16:30.
Open Training Courses require 5+ participants.

Cursos Relacionados

Categorias Relacionadas