<div> Introduction. . . . . . . . . . . . . . . . . . . . . . . xxvi </div> <div> <br> </div> <div> CHAPTER 1: Different Types of Cloud Models.. . . . . . . . . . . . . . . . 1 </div> <div> <br> </div> <div> Cloud Deployment Models.. . . . . . . . . . . . . . . . 2 </div> <div> <br> </div> <div> Cloud Service Models.. . . . . . . . . . . . . . . . . . 6 </div> <div> <br> </div> <div> Advanced Cloud Services.. . . . . . . . . . . . . . . . . 9 </div> <div> <br> </div> <div> Cloud Shared Responsibility Model. . . . . . . . . . . . . 11 </div> <div> <br> </div> <div> What Next?.. . . . . . . . . . . . . . . . . . . . . 14 </div> <div> <br> </div> <div> CHAPTER 2: Capacity Planning.. . . . . . . . . . . . . . . . . . . . . 15 </div> <div> <br> </div> <div> Requirements.. . . . . . . . . . . . . . . . . . . . . 16 </div> <div> <br> </div> <div> Standard Templates.. . . . . . . . . . . . . . . . . . . 18 </div> <div> <br> </div> <div> Licensing.. . . . . . . . . . . . . . . . . . . . . . 18 </div> <div> <br> </div> <div> User Density.. . . . . . . . . . . . . . . . . . . . . 20 </div> <div> <br> </div> <div> System Load. . . . . . . . . . . . . . . . . . . . . 21 </div> <div> <br> </div> <div> Trend Analysis.. . . . . . . . . . . . . . . . . . . . 21 </div> <div> <br> </div> <div> Performance Capacity Planning.. . . . . . . . . . . . . . 22 </div> <div> <br> </div> <div> What Next?.. . . . . . . . . . . . . . . . . . . . . 24 </div> <div> <br> </div> <div> CHAPTER 3: High Availability and Scaling in Cloud Environments.. . . . . . . . 25 </div> <div> <br> </div> <div> Hypervisors.. . . . . . . . . . . . . . . . . . . . . 26 </div> <div> <br> </div> <div> Oversubscription. . . . . . . . . . . . . . . . . . . . 28 </div> <div> <br> </div> <div> Regions and Zones.. . . . . . . . . . . . . . . . . . . 30 </div> <div> <br> </div> <div> Applications.. . . . . . . . . . . . . . . . . . . . . 32 </div> <div> <br> </div> <div> Containers.. . . . . . . . . . . . . . . . . . . . . . 32 </div> <div> <br> </div> <div> Clusters.. . . . . . . . . . . . . . . . . . . . . . . 33 </div> <div> <br> </div> <div> High Availability of Network Functions.. . . . . . . . . . . . 33 </div> <div> <br> </div> <div> Avoid Single Points of Failure. . . . . . . . . . . . . . . 36 </div> <div> <br> </div> <div> Scalability.. . . . . . . . . . . . . . . . . . . . . . 36 </div> <div> <br> </div> <div> What Next?.. . . . . . . . . . . . . . . . . . . . . 39 </div> <div> <br> </div> <div> CHAPTER 4: Solution Design in Support of the Business Requirements.. . . . . . 41 </div> <div> <br> </div> <div> Requirement Analysis.. . . . . . . . . . . . . . . . . . 42 </div> <div> <br> </div> <div> Environments. . . . . . . . . . . . . . . . . . . . . 48 </div> <div> <br> </div> <div> Testing Techniques.. . . . . . . . . . . . . . . . . . . 50 </div> <div> <br> </div> <div> What Next?.. . . . . . . . . . . . . . . . . . . . . 53 </div> <div> <br> </div> <div> CHAPTER 5: Identity and Access Management.. . . . . . . . . . . . . . . 55 </div> <div> <br> </div> <div> Identification and Authorization.. . . . . . . . . . . . . . 56 </div> <div> <br> </div> <div> Directory Services. . . . . . . . . . . . . . . . . . . 60 </div> <div> <br> </div> <div> Federation.. . . . . . . . . . . . . . . . . . . . . . 61 </div> <div> <br> </div> <div> Certificate Management. . . . . . . . . . . . . . . . . 63 </div> <div> <br> </div> <div> Multifactor Authentication (MFA).. . . . . . . . . . . . . . 64 </div> <div> <br> </div> <div> Single Sign-On (SSO).. . . . . . . . . . . . . . . . . . 65 </div> <div> <br> </div> <div> Public Key Infrastructure (PKI).. . . . . . . . . . . . . . 66 </div> <div> <br> </div> <div> Secret Management. . . . . . . . . . . . . . . . . . . 67 </div> <div> <br> </div> <div> Key Management.. . . . . . . . . . . . . . . . . . . 67 </div> <div> <br> </div> <div> What Next?.. . . . . . . . . . . . . . . . . . . . . 69 </div> <div> <br> </div> <div> CHAPTER 6: Secure a Network in a Cloud Environment. . . . . . . . . . . . 71 </div> <div> <br> </div> <div> Network Segmentation.. . . . . . . . . . . . . . . . . 72 </div> <div> <br> </div> <div> Protocols.. . . . . . . . . . . . . . . . . . . . . . 74 </div> <div> <br> </div> <div> Network Services.. . . . . . . . . . . . . . . . . . . 77 </div> <div> <br> </div> <div> Log and Event Monitoring. . . . . . . . . . . . . . . . 80 </div> <div> <br> </div> <div> Network Flows.. . . . . . . . . . . . . . . . . . . . 80 </div> <div> <br> </div> <div> Hardening and Configuration Changes.. . . . . . . . . . . . 81 </div> <div> <br> </div> <div> What Next?.. . . . . . . . . . . . . . . . . . . . . 86 </div> <div> <br> </div> <div> CHAPTER 7: OS and Application Security Controls.. . . . . . . . . . . . . . 87 </div> <div> <br> </div> <div> Policies.. . . . . . . . . . . . . . . . . . . . . . . 88 </div> <div> <br> </div> <div> User Permissions.. . . . . . . . . . . . . . . . . . . 90 </div> <div> <br> </div> <div> Antivirus/Antimalware/Endpoint Detection and Response (EDR).. . . 93 </div> <div> <br> </div> <div> Host-Based IDS (HIDS)/Host-Based IPS (HIPS).. . . . . . . . 94 </div> <div> <br> </div> <div> Hardened Baselines.. . . . . . . . . . . . . . . . . . . 94 </div> <div> <br> </div> <div> File Integrity.. . . . . . . . . . . . . . . . . . . . . 96 </div> <div> <br> </div> <div> Log and Event Monitoring. . . . . . . . . . . . . . . . 96 </div> <div> <br> </div> <div> Configuration Management.. . . . . . . . . . . . . . . . 96 </div> <div> <br> </div> <div> Builds.. . . . . . . . . . . . . . . . . . . . . . . 96 </div> <div> <br> </div> <div> Operating System (OS) Upgrades.. . . . . . . . . . . . . . 98 </div> <div> <br> </div> <div> Encryption. . . . . . . . . . . . . . . . . . . . . . 98 </div> <div> <br> </div> <div> Mandatory Access Control.. . . . . . . . . . . . . . . . 99 </div> <div> <br> </div> <div> Firewall Software.. . . . . . . . . . . . . . . . . . . 100 </div> <div> <br> </div> <div> What Next?.. . . . . . . . . . . . . . . . . . . . . 101 </div> <div> <br> </div> <div> CHAPTER 8: Data Security and Compliance Controls in Cloud Environments.. . . . 103 </div> <div> <br> </div> <div> Encryption. . . . . . . . . . . . . . . . . . . . . . 104 </div> <div> <br> </div> <div> Integrity.. . . . . . . . . . . . . . . . . . . . . . 105 </div> <div> <br> </div> <div> Classification.. . . . . . . . . . . . . . . . . . . . . 107 </div> <div> <br> </div> <div> Segmentation.. . . . . . . . . . . . . . . . . . . . . 108 </div> <div> <br> </div> <div> Access Control.. . . . . . . . . . . . . . . . . . . . 108 </div> <div> <br> </div> <div> Impact of Laws and Regulations.. . . . . . . . . . . . . . 109 </div> <div> <br> </div> <div> Records Management.. . . . . . . . . . . . . . . . . . 110 </div> <div> <br> </div> <div> Data Loss Prevention (DLP).. . . . . . . . . . . . . . . 111 </div> <div> <br> </div> <div> Cloud Access Security Broker (CASB).. . . . . . . . . . . . 111 </div> <div> <br> </div> <div> What Next?.. . . . . . . . . . . . . . . . . . . . . 113 </div> <div> <br> </div> <div> CHAPTER 9: Security Requirements.. . . . . . . . . . . . . . . . . . . 115 </div> <div> <br> </div> <div> Tools.. . . . . . . . . . . . . . . . . . . . . . . . 116 </div> <div> <br> </div> <div> Vulnerability Assessment.. . . . . . . . . . . . . . . . . 117 </div> <div> <br> </div> <div> Security Patches.. . . . . . . . . . . . . . . . . . . . 118 </div> <div> <br> </div> <div> Risk Register.. . . . . . . . . . . . . . . . . . . . . 120 </div> <div> <br> </div> <div> Prioritization of Patch Applications.. . . . . . . . . . . . . 120 </div> <div> <br> </div> <div> Deactivate Default Accounts. . . . . . . . . . . . . . . . 120 </div> <div> <br> </div> <div> Impacts of Security Tools on Systems and Services.. . . . . . . . 121 </div> <div> <br> </div> <div> What Next?.. . . . . . . . . . . . . . . . . . . . . 122 </div> <div> <br> </div> <div> CHAPTER 10: Incident Response Procedures.. . . . . . . . . . . . . . . . 123 </div> <div> <br> </div> <div> Preparation.. . . . . . . . . . . . . . . . . . . . . 124 </div> <div> <br> </div> <div> Incident Response Procedures.. . . . . . . . . . . . . . . 130 </div> <div> <br> </div> <div> What Next?.. . . . . . . . . . . . . . . . . . . . . 134 </div> <div> <br> </div> <div> CHAPTER 11: Integrate Components into a Cloud Solution.. . . . . . . . . . . 135 </div> <div> <br> </div> <div> Subscription Services. . . . . . . . . . . . . . . . . . 136 </div> <div> <br> </div> <div> Provisioning Resources.. . . . . . . . . . . . . . . . . 140 </div> <div> <br> </div> <div> Application. . . . . . . . . . . . . . . . . . . . . . 142 </div> <div> <br> </div> <div> Deploying Virtual Machines (VMs) and Custom Images. . . . . . 143 </div> <div> <br> </div> <div> Templates. . . . . . . . . . . . . . . . . . . . . . 143 </div> <div> <br> </div> <div> Identity Management.. . . . . . . . . . . . . . . . . . 145 </div> <div> <br> </div> <div> Containers.. . . . . . . . . . . . . . . . . . . . . . 145 </div> <div> <br> </div> <div> Auto-scaling.. . . . . . . . . . . . . . . . . . . . . 146 </div> <div> <br> </div> <div> Postdeployment Validation.. . . . . . . . . . . . . . . . 146 </div> <div> <br> </div> <div> What Next?.. . . . . . . . . . . . . . . . . . . . . 148 </div> <div> <br> </div> <div> CHAPTER 12: Storage in Cloud Environments. . . . . . . . . . . . . . . . 149 </div> <div> <br> </div> <div> Types. . . . . . . . . . . . . . . . . . . . . . . . 150 </div> <div> <br> </div> <div> Tiers.. . . . . . . . . . . . . . . . . . . . . . . . 152 </div> <div> <br> </div> <div> Input/Output Operations per Second (IOPS) and Read/Write.. . . . 153 </div> <div> <br> </div> <div> Protocols.. . . . . . . . . . . . . . . . . . . . . . 154 </div> <div> <br> </div> <div> Redundant Array of Inexpensive Disks (RAID).. . . . . . . . . 157 </div> <div> <br> </div> <div> Storage System Features.. . . . . . . . . . . . . . . . . 159 </div> <div> <br> </div> <div> User Quotas. . . . . . . . . . . . . . . . . . . . . 161 </div> <div> <br> </div> <div> Hyperconverged.. . . . . . . . . . . . . . . . . . . . 161 </div> <div> <br> </div> <div> Software-Defined Storage (SDS). . . . . . . . . . . . . . 162 </div> <div> <br> </div> <div> What Next?.. . . . . . . . . . . . . . . . . . . . . 163 </div> <div> <br> </div> <div> CHAPTER 13: Cloud Networking Solutions.. . . . . . . . . . . . . . . . . 165 </div> <div> <br> </div> <div> Services.. . . . . . . . . . . . . . . . . . . . . . . 166 </div> <div> <br> </div> <div> Virtual Private Networks (VPNs).. . . . . . . . . . . . . . 170 </div> <div> <br> </div> <div> Virtual Routing. . . . . . . . . . . . . . . . . . . . 171 </div> <div> <br> </div> <div> Network Appliances.. . . . . . . . . . . . . . . . . . 176 </div> <div> <br> </div> <div> Virtual Private Cloud (VPC). . . . . . . . . . . . . . . . 177 </div> <div> <br> </div> <div> VLAN/VxLAN/GENEVE. . . . . . . . . . . . . . . . 178 </div> <div> <br> </div> <div> Single Root Input/Output Virtualization (SR-IOV).. . . . . . . . 179 </div> <div> <br> </div> <div> Software-Defined Network (SDN).. . . . . . . . . . . . . 179 </div> <div> <br> </div> <div> What Next?.. . . . . . . . . . . . . . . . . . . . . 180 </div> <div> <br> </div> <div> CHAPTER 14: Compute Sizing for a Deployment. . . . . . . . . . . . . . . 181 </div> <div> <br> </div> <div> Virtualization.. . . . . . . . . . . . . . . . . . . . . 182 </div> <div> <br> </div> <div> Central Processing Unit (CPU)/ Virtual CPU (vCPU). . . . . . . 185 </div> <div> <br> </div> <div> Graphics Processing Unit (GPU).. . . . . . . . . . . . . . 186 </div> <div> <br> </div> <div> Clock Speed/Instructions per Cycle (IPC).. . . . . . . . . . . 187 </div> <div> <br> </div> <div> Hyperconverged.. . . . . . . . . . . . . . . . . . . . 188 </div> <div> <br> </div> <div> Memory. . . . . . . . . . . . . . . . . . . . . . . 188 </div> <div> <br> </div> <div> What Next?.. . . . . . . . . . . . . . . . . . . . . 191 </div> <div> <br> </div> <div> CHAPTER 15: Cloud Migrations.. . . . . . . . . . . . . . . . . . . . . 193 </div> <div> <br> </div> <div> Physical to Virtual (P2V).. . . . . . . . . . . . . . . . . 194 </div> <div> <br> </div> <div> Virtual to Virtual (V2V).. . . . . . . . . . . . . . . . . 195 </div> <div> <br> </div> <div> Cloud-to-Cloud Migrations.. . . . . . . . . . . . . . . . 196 </div> <div> <br> </div> <div> Storage Migrations.. . . . . . . . . . . . . . . . . . . 198 </div> <div> <br> </div> <div> Database Migrations.. . . . . . . . . . . . . . . . . . 200 </div> <div> <br> </div> <div> What Next?.. . . . . . . . . . . . . . . . . . . . . 203 </div> <div> <br> </div> <div> CHAPTER 16: Logging, Monitoring, and Alerting.. . . . . . . . . . . . . . . 205 </div> <div> <br> </div> <div> Logging. . . . . . . . . . . . . . . . . . . . . . . 206 </div> <div> <br> </div> <div> Monitoring.. . . . . . . . . . . . . . . . . . . . . 209 </div> <div> <br> </div> <div> Alerting.. . . . . . . . . . . . . . . . . . . . . . . 214 </div> <div> <br> </div> <div> What Next?.. . . . . . . . . . . . . . . . . . . . . 216 </div> <div> <br> </div> <div> CHAPTER 17: Operation of a Cloud Environment.. . . . . . . . . . . . . . . 217 </div> <div> <br> </div> <div> Confirm Completion of Backups. . . . . . . . . . . . . . 218 </div> <div> <br> </div> <div> Lifecycle Management. . . . . . . . . . . . . . . . . . 218 </div> <div> <br> </div> <div> Change Management. . . . . . . . . . . . . . . . . . 220 </div> <div> <br> </div> <div> Asset Management.. . . . . . . . . . . . . . . . . . . 220 </div> <div> <br> </div> <div> Patching.. . . . . . . . . . . . . . . . . . . . . . 221 </div> <div> <br> </div> <div> Impacts of Process Improvements on Systems. . . . . . . . . . 226 </div> <div> <br> </div> <div> Upgrade Methods.. . . . . . . . . . . . . . . . . . . 226 </div> <div> <br> </div> <div> Dashboard and Reporting.. . . . . . . . . . . . . . . . 228 </div> <div> <br> </div> <div> What Next?.. . . . . . . . . . . . . . . . . . . . . 234 </div> <div> <br> </div> <div> CHAPTER 18: Optimize Cloud Environments. . . . . . . . . . . . . . . . . 235 </div> <div> <br> </div> <div> Right-sizing.. . . . . . . . . . . . . . . . . . . . . 236 </div> <div> <br> </div> <div> Compute and Storage.. . . . . . . . . . . . . . . . . . 236 </div> <div> <br> </div> <div> Network.. . . . . . . . . . . . . . . . . . . . . . 237 </div> <div> <br> </div> <div> Placement.. . . . . . . . . . . . . . . . . . . . . . 242 </div> <div> <br> </div> <div> Geographical.. . . . . . . . . . . . . . . . . . . 242 </div> <div> <br> </div> <div> Device Drivers and Firmware.. . . . . . . . . . . . . . . 243 </div> <div> <br> </div> <div> What Next?.. . . . . . . . . . . . . . . . . . . . . 246 </div> <div> <br> </div> <div> CHAPTER 19: Automation and Orchestration Techniques.. . . . . . . . . . . . 247 </div> <div> <br> </div> <div> Infrastructure as Code (IaC).. . . . . . . . . . . . . . . . 248 </div> <div> <br> </div> <div> Continuous Integration/Continuous Deployment (CI/CD).. . . . . 249 </div> <div> <br> </div> <div> Version Control.. . . . . . . . . . . . . . . . . . . . 250 </div> <div> <br> </div> <div> Configuration Management.. . . . . . . . . . . . . . . . 251 </div> <div> <br> </div> <div> Containers.. . . . . . . . . . . . . . . . . . . . . . 252 </div> <div> <br> </div> <div> Automation Activities.. . . . . . . . . . . . . . . . . . 252 </div> <div> <br> </div> <div> Secure Scripting.. . . . . . . . . . . . . . . . . . . . 254 </div> <div> <br> </div> <div> Orchestration Sequencing.. . . . . . . . . . . . . . . . 255 </div> <div> <br> </div> <div> What Next?.. . . . . . . . . . . . . . . . . . . . . 257 </div> <div> <br> </div> <div> CHAPTER 20: Backup and Restore Operations.. . . . . . . . . . . . . . . . 259 </div> <div> <br> </div> <div> Backup Types.. . . . . . . . . . . . . . . . . . . . . 260 </div> <div> <br> </div> <div> Backup Objects. . . . . . . . . . . . . . . . . . . . 263 </div> <div> <br> </div> <div> Backup Targets.. . . . . . . . . . . . . . . . . . . . 265 </div> <div> <br> </div> <div> Backup and Restore Policies.. . . . . . . . . . . . . . . . 266 </div> <div> <br> </div> <div> Restoration Methods.. . . . . . . . . . . . . . . . . . 269 </div> <div> <br> </div> <div> What Next?.. . . . . . . . . . . . . . . . . . . . . 272 </div> <div> <br> </div> <div> CHAPTER 21: Disaster Recovery Tasks.. . . . . . . . . . . . . . . . . . 273 </div> <div> <br> </div> <div> Failovers.. . . . . . . . . . . . . . . . . . . . . . 274 </div> <div> <br> </div> <div> Failback.. . . . . . . . . . . . . . . . . . . . . . . 274 </div> <div> <br> </div> <div> Restore Backups.. . . . . . . . . . . . . . . . . . . . 275 </div> <div> <br> </div> <div> Replication. . . . . . . . . . . . . . . . . . . . . . 275 </div> <div> <br> </div> <div> On-Premises and Cloud Sites.. . . . . . . . . . . . . . . 275 </div> <div> <br> </div> <div> Requirements.. . . . . . . . . . . . . . . . . . . . . 277 </div> <div> <br> </div> <div> Documentation. . . . . . . . . . . . . . . . . . . . 277 </div> <div> <br> </div> <div> Geographical Data Center Requirements.. . . . . . . . . . . 279 </div> <div> <br> </div> <div> What Next?.. . . . . . . . . . . . . . . . . . . . . 280 </div> <div> <br> </div> <div> CHAPTER 22: Troubleshooting Methodology. . . . . . . . . . . . . . . . . 281 </div> <div> <br> </div> <div> Always Consider Corporate Policies, Procedures, and Impacts Before </div> <div> <br> </div> <div> Implementing Changes.. . . . . . . . . . . . . . . . . 282 </div> <div> <br> </div> <div> 1. Identify the Problem.. . . . . . . . . . . . . . . . . 283 </div> <div> <br> </div> <div> 2. Establish a Theory of Probable Cause (Question the Obvious).. . . 284 </div> <div> <br> </div> <div> 3. Test the Theory to Determine Cause.. . . . . . . . . . . . 285 </div> <div> <br> </div> <div> 4. Establish a Plan of Action to Resolve the Problem and Implement the Solution... 285 </div> <div> <br> </div> <div> 5. Verify Full System Functionality and, if Applicable, Implement Preventive Measures.. 286 </div> <div> <br> </div> <div> 6. Document the Findings, Actions, and Outcomes Throughout the Process.. . 286 </div> <div> <br> </div> <div> What Next?.. . . . . . . . . . . . . . . . . . . . . 288 </div> <div> <br> </div> <div> CHAPTER 23: Troubleshoot Security Issues.. . . . . . . . . . . . . . . . . 289 </div> <div> <br> </div> <div> Privilege.. . . . . . . . . . . . . . . . . . . . . . 290 </div> <div> <br> </div> <div> Authentication.. . . . . . . . . . . . . . . . . . . . 291 </div> <div> <br> </div> <div> Authorization.. . . . . . . . . . . . . . . . . . . . . 292 </div> <div> <br> </div> <div> Security Groups.. . . . . . . . . . . . . . . . . . . . 293 </div> <div> <br> </div> <div> Keys and Certificates. . . . . . . . . . . . . . . . . . 294 </div> <div> <br> </div> <div> Misconfigured or Misapplied Policies.. . . . . . . . . . . . 295 </div> <div> <br> </div> <div> Data Security Issues. . . . . . . . . . . . . . . . . . . 296 </div> <div> <br> </div> <div> Exposed Endpoints.. . . . . . . . . . . . . . . . . . . 297 </div> <div> <br> </div> <div> Misconfigured or Failed Security Appliances. . . . . . . . . . 298 </div> <div> <br> </div> <div> Unsupported Protocols.. . . . . . . . . . . . . . . . . 298 </div> <div> <br> </div> <div> External/Internal Attacks.. . . . . . . . . . . . . . . . . 298 </div> <div> <br> </div> <div> What Next?.. . . . . . . . . . . . . . . . . . . . . 300 </div> <div> <br> </div> <div> CHAPTER 24: Troubleshoot Deployment, Automation, and Orchestration Issues.. . . 301 </div> <div> <br> </div> <div> Connectivity Issues.. . . . . . . . . . . . . . . . . . . 302 </div> <div> <br> </div> <div> Performance Degradation.. . . . . . . . . . . . . . . . 304 </div> <div> <br> </div> <div> Configurations.. . . . . . . . . . . . . . . . . . . . 305 </div> <div> <br> </div> <div> Applications in Containers.. . . . . . . . . . . . . . . . 306 </div> <div> <br> </div> <div> Misconfigured Templates.. . . . . . . . . . . . . . . . . 306 </div> <div> <br> </div> <div> Missing or Incorrect Tags. . . . . . . . . . . . . . . . . 306 </div> <div> <br> </div> <div> Insufficient Capacity.. . . . . . . . . . . . . . . . . . 307 </div> <div> <br> </div> <div> Licensing Issues.. . . . . . . . . . . . . . . . . . . . 307 </div> <div> <br> </div> <div> Vendor-Related Issues.. . . . . . . . . . . . . . . . . . 308 </div> <div> <br> </div> <div> Account Mismatches.. . . . . . . . . . . . . . . . . . 310 </div> <div> <br> </div> <div> Change Management Failures. . . . . . . . . . . . . . . 310 </div> <div> <br> </div> <div> Server Name Changes.. . . . . . . . . . . . . . . . . . 311 </div> <div> <br> </div> <div> IP Address Changes. . . . . . . . . . . . . . . . . . . 311 </div> <div> <br> </div> <div> Location Changes.. . . . . . . . . . . . . . . . . . . 312 </div> <div> <br> </div> <div> Version/Feature Mismatch.. . . . . . . . . . . . . . . . 312 </div> <div> <br> </div> <div> Automation Tool Incompatibility. . . . . . . . . . . . . . 313 </div> <div> <br> </div> <div> Job Validation Issue.. . . . . . . . . . . . . . . . . . . 314 </div> <div> <br> </div> <div> Patching Failure.. . . . . . . . . . . . . . . . . . . . 315 </div> <div> <br> </div> <div> What Next?.. . . . . . . . . . . . . . . . . . . . . 316 </div> <div> <br> </div> <div> CHAPTER 25: Troubleshoot Connectivity Issues and Common Performance Issues.. . 317 </div> <div> <br> </div> <div> Network Security Group Misconfigurations.. . . . . . . . . . 318 </div> <div> <br> </div> <div> Common Networking Configuration Issues.. . . . . . . . . . 319 </div> <div> <br> </div> <div> Network Troubleshooting Tools.. . . . . . . . . . . . . . 324 </div> <div> <br> </div> <div> Resource Utilization.. . . . . . . . . . . . . . . . . . 336 </div> <div> <br> </div> <div> Application. . . . . . . . . . . . . . . . . . . . . . 337 </div> <div> <br> </div> <div> Incorrectly Configured or Failed Load Balancing.. . . . . . . . 338 </div> <div> <br> </div> <div> What Next?.. . . . . . . . . . . . . . . . . . . . . 339 </div> <div> <br> </div> <div> Glossary of Essential Terms and Components.. . . . . . . . . . . 341 </div> <div> <br> </div> <div> <br> </div> <div> <br> </div> <div> 9780137393251, TOC, 10/21/2021 </div> <div> <br> </div> <div> <br> </div>