Architectes, Responsables des infrastructures IT, Chefs de projet, Administrateurs système et/ouréseau, Développeurs...
A l’issue de la formation, le stagiaire sera capable de comprendre le fonctionnement des solutionsd’orchestration de conteneurs et de leur écosystème pour la mise en oeuvre de plateformes de type CaaS (Container as a Service).
|
| Comprendre les principes fondamentaux de containerisation et du modèle CaaS |
Durée : 2h Méthodes pédagogiques : exposé/échanges Matériels et moyens : video-projecteur en présentiel, tableau partagé en classe virtuelle | Le besoin : gestion de conteneurs en nombre Provisionning et placement des conteneurs monitoring,,gestion du failover des conteneurs et la scalabilité, gestion des mises à jour, contraintes d'une infrastructure de production Le modèle CaaS Normalisation : OCI, CNCF, CNI, CSI, CRI
|
|
| Identifier les acteurs majeurs et les usages actuels |
Durée : 4h Méthodes pédagogiques : alternance de théorie et de travaux pratiques Matériels et moyens : vidéo-projecteur en présentiel, tableau partagé en classe virtuelle, infrastructure distribuée serveurs Linux | Tour d'horizon des solutions techniques : Kubernetes, Docker Swarm, AWS ECS, AWS ESB, AWS CloudMapAtelier : démonstration sur AWS
|
|
| Comprendre la technologie de containerisation et son écosystème |
Durée : 3h30 Méthodes pédagogiques : alternance de théorie et de travaux pratiques Matériels et moyens : vidéo-projecteur en présentiel, tableau partagé en classe virtuelle, infrastructure distribuée serveurs Linux | Les technologies de base : lxc, Docker Présentation de lxc : Linux containers, historique, principe de fonctionnement. Les Cgroups. L'isolation de ressources, la création d'un environnement utilisateur. Positionnement par rapport aux autres solutions de virtualisation. Apports de Docker : Docker Engine pour créer et gérer des conteneurs Dockers. Plateformes supportées par Docker. L'écosystème DockerAtelier : mise en oeuvre de containeurs Docker
|
|
| Découvrir le fonctionnement de Kubernetes, orchestrateur de conteneurs |
Durée : 3h30 Méthodes pédagogiques : alternance de théorie et de travaux pratiques Matériels et moyens : vidéo-projecteur en présentiel, tableau partagé en classe virtuelle, infrastructure distribuée serveurs Linux | Présentation Kubernetes, origine du projet, Fonctionnalités: automatisation des déploiements et de la maintenance des applications en containers, redéploiement, reconnaissance de services, équilibrage de charge, réparation automatique pour la haute disponibilité. Containers supportés, plateformes utilisant Kubernetes. Composants de Kubernetes. Définitions: pods, labels, controllers, services L’écosystème Kubernetes : Helm, Ingress, Grafana/Prometheus, Istio, Dashboard Distributions et Offre CloudAtelier : mise en oeuvre d'une infrastructure Kubernetes avec Helm
|
|
| Comprendre les interactions avec le Cloud privé/public et le legacy |
Durée : 3h30 Méthodes pédagogiques : alternance de théorie et de travaux pratiques Matériels et moyens : vidéo-projecteur en présentiel, tableau partagé en classe virtuelle, infrastructure distribuée serveurs Linux | Caractéristiques et contraintes des containeurs et de l'interfaçage entre cloud privé/cloud public et le legacy Atelier : démonstration avec Terraform de déploiements sur une infrastructure complète avec un cloud privé OpenStack, un cloud public AWS et l'infrastructure de serveurs autonomes
|
|
| Appréhender les principes généraux de sécurité du CaaS, de Kubernetes et de Docker |
Durée : 3h30 Méthodes pédagogiques : alternance de théorie et de travaux pratiques Matériels et moyens : vidéo-projecteur en présentiel, tableau partagé en classe virtuelle, infrastructure distribuée serveurs Linux | Sécurité des technologies de conteneurs. Analyse des points à risques Docker : le noyau, le service Docker, les containers, ... Analyse des types de dangers : déni de service, accès réseau non autorisés, ... Mécanismes de protection : pile réseau propre à chaque container, limitations de ressources par les cgroups, restrictions des droits d'accès sur les sockets, politique de sécurité des containers. Sécurisation des clients par des certificats. Principe, et mise en oeuvre avec openssl. Configuration réseau, sécurité et TLS. Fiabilité des images déployées dans Docker. Sécurisation Kubernetes. Accès à l'API Kubernetes. Limitations des ressources. Contrôle des accès réseau. Restrictions des accès à etcd Présentation des bonnes pratiquesAtelier : mise en évidence de failles de sécurité de containers Docker gérés par Kubernetes et des bonnes pratiques à adopter.
|
|
| Identifier les bénéfices et les limites des architectures micro-services en termes techniques et organisationnels |
Durée : 1h30 Méthodes pédagogiques : exposé/échanges Matériels et moyens : video-projecteur en présentiel, tableau partagé en classe virtuelle | Apports d'une architecture micro-services, selon les différentes solutions, adéquation des technologies aux différents besoins et risques, limites.
|