ORSYS : 01. État de l’art des solutions d’orchestration de containers
Organisme
92044 PARIS LA DEFENSE CEDEXVoir toutes ses formationsAutres organismes proposant cette formation
Durée
Modalités
- Classe virtuelle
- Présentiel
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Prix
Public
Architectes, Responsables des infrastructures IT, Chefs de projet, Administrateurs système et/ou réseau, Développeurs…
Pré-requis
Connaître la terminologie et les concepts des architectures informatiques.
Objectifs pédagogiques
- Comprendre les principes fondamentaux de containerisation et du modèle CaaS
- Identifier les acteurs majeurs et les usages actuels
- Comprendre la technologie de containerisation et son écosystème
- Découvrir le fonctionnement de Kubernetes, orchestrateur de conteneurs
- Appréhender les principes généraux de sécurité du CaaS, de Kubernetes et de Docker
- Identifier les bénéfices et les limites des architectures micro-services en termes techniques et organisationnels
Programme détaillé
Containers, enjeux, usages et solutions
Un État de l’art des solutions d’orchestration de conteneurs et de leur écosystème pour mettre en œuvre une plateforme de type CaaS (Container as a Service). Il apporte des réponses sur le fonctionnement, la mise en place ou l’utilisation de conteneurs dans une organisation et apporte des conseils pour leur usage.
Objectifs pédagogiques :
- Comprendre les principes fondamentaux de containerisation et du modèle CaaS
- Identifier les acteurs majeurs et les usages actuels
- Comprendre la technologie de containerisation et son écosystème
- Découvrir le fonctionnement de Kubernetes, orchestrateur de conteneurs
- Comprendre les interactions avec le Cloud privé/public et le legacy
- Appréhender les principes généraux de sécurité du CaaS, de Kubernetes et de Docker
Déroulement de la formation :
- Les fondamentaux
- Docker
- Kubernetes, orchestrateur de containers
- Container as a Service (CaaS)
- Sécurité du CaaS/Kubernetes/Docker
Programme détaillé de la formation :
1. Les fondamentaux
1/2 jour
- IT Bimodale et DevOps.
- Application en 12 facteurs, intégration, déploiement continu (CI/CD), applications Cloud-native.
- SaaS, PaaS, IaaS, Stockage objet et bloc. Cloud privé, public, hybride : problématique du lock-in.
- Architecture élastique, Cattle versus Pet, Infrastructure as Code.
- Outils existants (Terraform, Ansible). Apport des containers versus Machines Virtuelles.
- Le CaaS en entreprise : interopérabilité, organisation Devops, transformation digitale.
Démonstration
Présentation d'un exemple de cloud IaaS comme Digital Ocean, OVH Cloud, Microsoft Azure...
2. Docker
1/2 jour
- Concepts de base : immutabilité, image, layers, registry, problématique réseau et stockage.
- Automatisation avec Dockerfile/docker-compose, intégration avec Github, Jenkins, DockerHub.
- Bénéfices attendus : reproductibilité, manageabilité.
- Apports en termes d’élasticité, Agilité, évolutivité.
- Impacts sur les équipes de développement et d’infrastructure.
DémonstrationConstruction, modification, publication d’images Docker.
3. Kubernetes, orchestrateur de containers
3/4 jour
- Nœuds Master/Workers, concepts de Pods, service, différents types d’Ingress Controller.
- Stockage : stateful, stateless, shared (NFS, GlusterFS, CEPH, rook).
- Gestion de configuration. Usage des Jobs et DaemonSets.
- Composant interne (etcd, kubelet, kube-dns, kube-proxy, apiserver), complémentaire (Helm/Tiller, envoy, side-car proxy).
- Service Discovery/Mesh (Istio), calico, cilium.
Démonstration
Construction d’un cluster et déploiement d’un stack complet (dont Wordpress).
4. Container as a Service (CaaS)
1/2 jour
- Normalisation : OCI, CNCF, CNI, CSI, CRI.
- Offre Cloud/Managed : Amazon AWS ECS et EKS et Fargate, Google GCP, Microsoft Azure, DigitalOcean.
- Principales offres On Premise : Docker DataCenter, Rancher, RedHat OpenShift.
- Évolution vers le Serverless.
5. Sécurité du CaaS/Kubernetes/Docker
3/4 jour
- Sécurisation de l’infrastructure : cloisonnement, RBAC, vault/secret, logs.
- Sécurisation des containers (runtime) : Seccomp, SElinux, Apparmor, Linux Capabilities, PodSecurityPolicies.
- Sécurisation de la chaîne d’approvisionnement (Suppply Chain) : registry, notary, vérification de conformité.
Démonstration
Attaques spécifiques, micro segmentation L3/L4/L7. Scanning de vulnérabiltés d’une image, durcissement système d’un container, export des logs en temps réel dans Splunk.