Lektion 1Säkerhetskopieringsstrategier: fullständig vs inkrementell, logisk vs fysisk DB-säkerhetskopiering, filsystem vs applikationssäkerhetskopiering, bevarandeprinciperDesigna säkerhetskopieringsstrategier för servrar och databaser, jämför fullständiga och inkrementella säkerhetskopieringar, logiska och fysiska metoder samt filsystem mot applikationsnivå. Definiera bevarande, kryptering och verifieringsrutiner.
Fullständig vs inkrementell säkerhetskopieringsplanLogisk vs fysisk DB-säkerhetskopieringFilsystem och applikationsnivå säkerhetskopieringSäkerhetskopieringskryptering och åtkomstkontrollBevarandeplaner och juridiska kravLektion 2Centraliserad loggning: syslog vs logstash vs fluentd, loggrotation, bevarande, indexstrategier och dimensionering för intern appLär dig centralisera loggar för en intern app med syslog, Logstash eller Fluentd. Vi täcker loggsamling, rotation, bevarande, indexstrategier och kapacitetsdimensionering för att stödja felsökning och efterlevnad.
Välja loggskeppare och samlareDesigna loggformat och metadataLoggrotation och bevarandeprinciperIndexstrategier för snabb sökningDimensionera lagring och inmatningshastigheterLektion 3Designa 4-nodarsarkitektur: roller och separation (2 webb-servrar, 1 app-arbetare, 1 DB, valfri central logg/övervakning)Designa en praktisk fyranodarsarkitektur med tydlig rollseparation. Du placerar två webb-servrar, en applikationsarbetare och en databasnod, samt överväger att lägga till centraliserad loggning och övervakning för observabilitet och motståndskraft.
Definiera roller för varje servernodWebbnivel-design och omvänd proxyApplikationsarbetarmönster och köerDatabasplacering och anslutningLägg till delad loggning och övervakningLektion 4Nätverksdesign: privata nätverk, säkerhetsgrupper, brandväggsregler, NAT och routning mellan on-prem och molnLär dig designa säkra, motståndskraftiga nätverk för hybrida miljöer. Vi täcker privata subnät, säkerhetsgrupper, brandväggspolicyer, NAT-mönster och routning mellan on-premises och moln för att stödja skalbara serverdeploymenter.
Designa privata och publika subnätSäkerhetsgrupper och brandväggsregeldesignNAT-gateways och utgående internetåtkomstRoutning mellan on-prem och moln VPCNätverkssegmentering för applikationsnivåerLektion 5Patchhantering: OS-paketlivscykel, konfigurationshanteringsverktyg (Ansible, Puppet, Salt), schemalagda fönster och återställningsplanerPlanera och driva patchhantering för operativsystem och applikationer. Lär dig paketlivscykler, använda Ansible, Puppet eller Salt, schemalägga underhållsfönster, testa uppdateringar och förbereda återställning och kommunikationsplaner.
OS- och paketlivscykelkonceptAnvända Ansible, Puppet eller SaltPatch-testning och staging-miljöerSchemalägga underhållsfönsterÅterställningsstrategier och kommunikationLektion 6Åtkomstkontroll och autentisering: SSH-nyckelhantering, bastion-värdsmönster, hoppboxar, VPN-placering, MFA-övervägandenDesigna säker åtkomstkontroll för servrar med SSH-nycklar, bastion-värdar och VPN. Lär dig nyckellivscykelhantering, hoppboxmönster, MFA-integration och loggning av administrativ åtkomst för efterlevnad och incidenthantering.
SSH-nyckelgenerering och rotationBastion-värdar och hoppboxmönsterVPN-placering och trafikflödenIntegrera MFA för adminåtkomstGranska och logga fjärrsessionerLektion 7Återställningstestning: återställningsövningar, punkt-i-tid-återställning för databaser, RTO/RPO-koncept och validering av återställningarFörstå hur du bevisar att säkerhetskopior är användbara genom strukturerad återställningstestning. Du övar återställningsövningar, databas punkt-i-tid-återställningar och valideringssteg i linje med RTO- och RPO-mål för kritiska interna tjänster.
Definiera RTO- och RPO-målPlanera och köra återställningsövningarTesta databas punkt-i-tid-återställningarValidera applikationsnivååterställningarDokumentera och granska testresultatLektion 8Runbooks och operativa handböcker: skapa och lagra runbooks, förändringshantering, runbooksexempel för vanliga uppgifterSkapa effektiva runbooks och operativa handböcker för rutin- och nödfallsuppgifter. Lär dig struktur, lagring och förändringskontroll, samt granska konkreta exempel för deploymenter, omstarter, incidenttriage och återställningssteg.
Runbookstruktur och nödvändiga detaljerVersionshantering och lagring av runbooksFörändringshantering och godkännandenRunbooks för vanliga underhållsuppgifterIncidenthantering och eskaleringhandböckerLektion 9Grundläggande övervaknings- och varningsarkitektur: mått, loggar, spår; välja övervakningsstack (Prometheus, Grafana, Alertmanager, Nagios, Zabbix)Bygg en grundläggande övervaknings- och varningsarkitektur med mått, loggar och spår. Jämför Prometheus, Grafana, Alertmanager, Nagios och Zabbix, samt designa varningsregler, instrumentpaneler och eskaleringvägar för interna tjänster.
Viktiga mått, loggar och spårningssignalerVälja övervakningsverktygsstackDesigna instrumentpaneler för operatörerVarningsregler, trösklar och brusreduceringEskaleringspolicyer och on-call-flödenLektion 10Hög tillgänglighet och redundansavvägningar för medelstor intern app (lastbalansering, klibbiga sessioner, sessionslagring)Utforska hög-tillgänglighetsmönster och redundansavvägningar för en medelstor intern app. Lär dig lastbalanseringsalternativ, hantera klibbiga sessioner, externa sessionslagringar och felscenarier för att balansera kostnad, komplexitet och drifttid.
Identifiera tillgänglighetskravLastbalansertyper och hälsokontrollerKlibbiga sessioner vs tillståndslös designExterna sessionslagringar och cachningFelmodeller och nådig nedbrytning