> Formations > Technologies numériques > Virtualisation, Cloud, Devops > DevOps et gestion de la production > Formation Containers, enjeux, usages et solutions
Formation incontournable

Formation : Containers, enjeux, usages et solutions

Containers, enjeux, usages et solutions

Télécharger au format pdf Partager cette formation par e-mail 2


Un État de l’art des solutions d’orchestration de conteneurs et de leur écosystème pour mettre en œuvre une plateforme de type CaaS (Container as a Service). Il apporte des réponses sur le fonctionnement, la mise en place ou l’utilisation de conteneurs dans une organisation et apporte des conseils pour leur usage.


Inter
Intra
Sur mesure

Séminaire en présentiel ou en classe à distance

Réf. CCB
Prix : 2890 CHF H.T.
  3j - 21h00




Un État de l’art des solutions d’orchestration de conteneurs et de leur écosystème pour mettre en œuvre une plateforme de type CaaS (Container as a Service). Il apporte des réponses sur le fonctionnement, la mise en place ou l’utilisation de conteneurs dans une organisation et apporte des conseils pour leur usage.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Comprendre les principes fondamentaux de containerisation et du modèle CaaS
  • Identifier les acteurs majeurs et les usages actuels
  • Comprendre la technologie de containerisation et son écosystème
  • Découvrir le fonctionnement de Kubernetes, orchestrateur de conteneurs
  • Comprendre les interactions avec le Cloud privé/public et le legacy
  • Appréhender les principes généraux de sécurité du CaaS, de Kubernetes et de Docker

Public concerné
Architectes, responsables des infrastructures IT, chefs de projet, administrateurs système et/ou réseau ou développeurs.

Prérequis
Connaitre la terminologie et les concepts des architectures informatiques.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Programme de la formation

Les fondamentaux

  • IT Bimodale et DevOps.
  • Application en 12 facteurs, intégration, déploiement continu (CI/CD), applications Cloud-native.
  • SaaS, PaaS, IaaS, Stockage objet et bloc. Cloud privé, public, hybride : problématique du lock-in.
  • Architecture élastique, Cattle versus Pet, Infrastructure as Code.
  • Outils existants (Terraform, Ansible). Apport des containers versus Machines Virtuelles.
  • Le CaaS en entreprise : interopérabilité, organisation Devops, transformation digitale.
Démonstration
Présentation d'un exemple de cloud IaaS comme Digital Ocean, OVH Cloud, Microsoft Azure...

Docker

  • Concepts de base : immutabilité, image, layers, registry, problématique réseau et stockage.
  • Automatisation avec Dockerfile/docker-compose, intégration avec Github, Jenkins, DockerHub.
  • Bénéfices attendus : reproductibilité, manageabilité.
  • Apports en termes d’élasticité, Agilité, évolutivité.
  • Impacts sur les équipes de développement et d’infrastructure.
Démonstration
Construction, modification, publication d’images Docker.

Kubernetes, orchestrateur de containers

  • Nœuds Master/Workers, concepts de Pods, service, différents types d’Ingress Controller.
  • Stockage : stateful, stateless, shared (NFS, GlusterFS, CEPH, rook).
  • Gestion de configuration. Usage des Jobs et DaemonSets.
  • Composant interne (etcd, kubelet, kube-dns, kube-proxy, apiserver), complémentaire (Helm/Tiller, envoy, side-car proxy).
  • Service Discovery/Mesh (Istio), calico, cilium.
Démonstration
Construction d’un cluster et déploiement d’un stack complet (dont Wordpress).

Container as a Service (CaaS)

  • Normalisation : OCI, CNCF, CNI, CSI, CRI.
  • Offre Cloud/Managed : Amazon AWS ECS et EKS et Fargate, Google GCP, Microsoft Azure, DigitalOcean.
  • Principales offres On Premise : Docker DataCenter, Rancher, RedHat OpenShift.
  • Évolution vers le Serverless.

Sécurité du CaaS/Kubernetes/Docker

  • Sécurisation de l’infrastructure : cloisonnement, RBAC, vault/secret, logs.
  • Sécurisation des containers (runtime) : Seccomp, SElinux, Apparmor, Linux Capabilities, PodSecurityPolicies.
  • Sécurisation de la chaîne d’approvisionnement (Suppply Chain) : registry, notary, vérification de conformité.
Démonstration
Attaques spécifiques, micro segmentation L3/L4/L7. Scanning de vulnérabiltés d’une image, durcissement système d’un container, export des logs en temps réel dans Splunk.


Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Avis clients
4,1 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
VINCENT F.
12/12/23
5 / 5

Formateur à l’enthousiasme débordant et communicatif, maitrisant totalement le sujet . Quelques sujets abordés en fin de formation auraient peut être mérités d’y consacrer plus de temps (réseau, sécurité)
ALEXIS G.
12/12/23
5 / 5

Très riche. Excellente introduction au sujet.
OLIVIER D.
21/11/23
5 / 5

Sujet maitrisé par Stéphane qui a su s’adapter aux questions de tous les particpants




Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance