Programa del Curso

1. Introducción a OpenStack

    Historia de la nube y OpenStack Características de la nube Modelos en la nube privado, público, híbrido on-premise, IaaS, PaaS, SaaS
Implementaciones en la nube pública y privada basadas en OpenStack
  • Distribuciones comerciales y de código abierto OpenStack
  • OpenStack Modelos de implementación
  • OpenStack Ecosistema Módulos
  • Herramientas subyacentes
  • Integraciones
  • OpenStack Ciclo de vida
  • OpenStack Certificación
  • 2. Seguridad en la nube y OpenStack
  • Dominios de seguridad en nubes privadas Clasificación de amenazas y tipos de ataques Documentación del sistema y de la red Gestión del sistema Gestión de vulnerabilidades Gestión de la configuración y políticas Copia de seguridad y recuperación del sistema
  • Endurecimiento del servidor

      OpenStack Interfaces de gestión Salpicadero
    PÁGINA
  • SSH
  • OOB
  • Comunicación segura TLS y HTTPS
  • Arquitecturas de referencia
  • 3. OpenStack Arquitectura y seguridad
  • Keystone - Servicio de identidad Arquitectura Keystone Autenticación y backends disponibles Tipos de tokens y administración de tokens Autorización en OpenStack - roles y oslo.policy Recursos de Keystone: dominios, proyectos, usuarios Openrc y clouds.yaml - Configuración de clientes CLI OpenStack Catálogo de servicios Sistema de cuotas en OpenStack
  • Glance - Servicio de imágenes Arquitectura de Glance
  • Imágenes ajustadas a la nube
  • Adición de una nueva imagen

      Protección de la implementación del servicio de imágenes
    Metadatos de imagen
  • Neutrón - Networking Servicio Arquitectura de neutrones
  • Distribución del servicio de neutrones
  • Redes en OpenStack implementación
  • Aislamiento de red en Neutron
  • Recursos básicos en Neutron
  • Redes de nodos de proceso
  • Redes y subredes de inquilino (autoservicio)
  • Enrutamiento para redes de inquilino (enrutamiento este-oeste)
  • Redes de proveedores
  • Accessrecursos externos (enrutamiento Norte-Sur)
  • Espacios de nombres de red
  • Tráfico físico en nodos de neutrones
  • IPs flotantes
  • Grupos de seguridad
  • Control de acceso basado en roles (RBAC)
  • 2019 Compute Service. Todos los derechos reservados. Arquitectura Nova
  • Hipervisores en el servicio de proceso
  • QEMU frente a KVM
  • Gestión de pares de claves
  • Gestión del sabor
  • Metadatos de instancia
  • Características de la instancia
  • Creación, verificación y administración de instancias virtuales
  • Inspección de la máquina virtual en el nodo de proceso
  • Asignación de grupos de seguridad e IP flotantes
  • Aprovechamiento de los puertos de instancia
  • Anti-spoofing (seguridad portuaria) en OpenStack
  • Recursos virtuales L3 (funciones de enrutador para tráfico de instancias)
  • Nova-scheduler: selección de nodos de cómputo
  • Servicio de metadatos y unidad de configuración
  • Migración de instancias
  • Protección del servicio de proceso
  • Cinder - Servicio de almacenamiento en bloque Arquitectura de ceniza
  • Características del volumen
  • Creación de un volumen
  • Adjuntar y acceder al volumen 
  • Backends de almacenamiento: iSCSI, Ceph
  • Borrado de volumen
  • Barbacana - Llave Management Servicio Arquitectura barbacana
  • Almacenamiento de frases de contraseña
  • Generación y almacenamiento de claves de cifrado simétricas
  • Mecanismos de cifrado de volúmenes
  • Configuración del tipo de almacenamiento de Cinder para el cifrado de volúmenes
  • Limitaciones del cifrado de volúmenes
  • Almacenamiento de paquetes de certificados X.509
  • 4. Otros aspectos relacionados con la arquitectura y la seguridad
  • Privacidad de los datos de los inquilinos Seguridad de la instancia Oslo.policy: creación de roles personalizados y autorización de API Alta disponibilidad en OpenStack

    Requerimientos

    • Conocimientos básicos de redes
    • Conocimientos básicos del paradigma de la computación en la nube
    • Conocimientos prácticos de administración de sistemas operativos Linux
      14 horas
     

    Número de participantes


    Comienza

    Termina


    Las fechas están sujetas a disponibilidad y tienen lugar entre 09:30 y 16:30.
    Los cursos de formación abiertos requieren más de 5 participantes.

    Testimonios (3)

    Cursos Relacionados

    Certificado en Control de Riesgos y Sistemas de Información (CRISC)

      21 horas

    Microsoft SDL Core

      14 horas

    Codificación Segura C / C ++

      21 horas

    Seguridad Java Estándar

      14 horas

    Seguridad de Aplicaciones Java y Web

      21 horas

    Seguridad Java Avanzada

      21 horas

    Avanzado Java, JEE y Seguridad de Aplicaciones Web

      28 horas

    Desarrollo de Seguridad .NET, C # y ASP.NET

      14 horas

    Integral de C# y .NET Seguridad de Aplicaciones

      21 horas

    C#, ASP.NET Avanzado y Seguridad de Aplicaciones Web

      21 horas

    Categorías Relacionadas