Aperçu du cours
Doel van de opleiding : Deze advanced training is bedoeld voor systeembeheerders, netwerkbeheerders en cloudarchitecten die verantwoordelijk zijn voor het beveiligen en configureren van netwerken binnen OpenStack. De focus ligt op het configureren van netwerksegmentatie, firewallbeheer, Identity & Access Management (IAM), VPN-verbindingen en geavanceerde security-strategieën in een OpenStack-cloudomgeving.
Prérequis
- Ervaring met basisbeheer van OpenStack en Linux-systemen.
- Basiskennis van netwerkprotocollen (TCP/IP, VLAN’s, VXLAN’s) en firewallconfiguratie.
- Basisvaardigheden in securityconcepten en role-based access control (RBAC) zijn nuttig, maar niet verplicht.
Objectifs pédagogiques
- Geavanceerde netwerkconfiguraties en segmentatie implementeren in OpenStack.
- Beveiligingsmaatregelen toepassen, zoals firewalls, security groups en netwerkisolatie.
- VPN- en Load Balancing-services configureren in OpenStack.
- Identity & Access Management (IAM) configureren met OpenStack Keystone.
- Logging, monitoring en threat detection toepassen voor OpenStack-security.
Public ciblé
- Systeem- en cloudbeheerders die OpenStack-netwerken willen configureren en beveiligen.
- Netwerkengineers en securityspecialisten die verantwoordelijk zijn voor cloudsecurity en compliance.
- IT-architecten die geavanceerde netwerkarchitecturen binnen OpenStack willen implementeren.
Programme de formation
-
Dag 1: Netwerkbeheer en Segmentatie in OpenStack (7 uur)
-
Netwerkarchitectuur in OpenStack: Neutron en SDN (2 uur) Overzicht van Neutron-netwerkcomponenten (Routers, Floating IP’s, Security Groups). Configureren van VLAN’s, VXLAN’s en GRE-tunnels voor netwerksegmentatie. Praktijk: Opzetten van een Neutron-netwerk met gesegmenteerde VLAN-configuratie.
-
Load Balancing en VPN-configuratie in OpenStack (3 uur) Configureren van Load Balancer as a Service (LBaaS) met HAProxy. Opzetten van VPN-as-a-Service (VPNaaS) voor veilige toegang. Praktijk: Implementeren van een OpenStack VPN-verbinding voor externe clients.
-
Troubleshooting en monitoring van OpenStack-netwerken (2 uur) Gebruik van tcpdump, iperf en OpenStack CLI-tools voor netwerkdiagnostiek. Identificeren en oplossen van latency- en connectiviteitsproblemen. Praktijk: Analyseren en oplossen van een netwerkfout in een OpenStack-cluster.
-
-
Dag 2: Security en Identity & Access Management (IAM) in OpenStack (7 uur)
-
Firewallbeheer en Security Groups in OpenStack (3 uur) Configureren van Security Groups en Network Policies. Implementeren van IPsec, SSH Hardening en Floating IP-beheer. Praktijk: Beveiligen van een OpenStack-netwerk met firewallregels en access control.
-
Identity & Access Management (IAM) met Keystone (2 uur) Configureren van Multi-Tenant Security en Role-Based Access Control (RBAC). Integratie met LDAP, Active Directory en federatieve authenticatie. Praktijk: Opzetten van een beveiligde OpenStack-omgeving met RBAC en Identity Providers.
-
Logbeheer en Threat Detection in OpenStack (2 uur) Gebruik van OpenStack Telemetry (Ceilometer) en Gnocchi voor monitoring. Configureren van security auditing en logging met OpenStack logs. Praktijk: Implementeren van logbeheer en threat detection in een OpenStack-cluster.
-
-
Dag 3: Automatisering en Compliance in OpenStack Security (7 uur)
-
Automatisering van Security met Ansible en OpenStack (3 uur) Beheren van firewallregels en netwerkbeveiliging met Ansible Playbooks. Automatiseren van security monitoring en incident response. Praktijk: Automatisch implementeren van firewallregels en compliance-scans.
-
Security en Compliance voor OpenStack Cloudomgevingen (2 uur) Implementeren van NIS2, ISO 27001 en GDPR-compliance in OpenStack. Configureren van Data Encryption at Rest en in Transit. Praktijk: Opzetten van compliance-beleid voor een OpenStack-cloudomgeving.
-
Case Study en Afsluiting (2 uur) Ontwerpen van een beveiligde multi-tenant OpenStack-cloudomgeving. Praktijk: Deelnemers presenteren een security-strategie en verdedigen hun keuzes.
-