Formation Etat de l’art : solutions d’orchestration
- Référence : LUSY190
- Durée : 0 heures
- Certification : Non
- Eligible CPF : Non
CONNAISSANCES PREALABLES
- Connaître la terminologie et les concepts des architectures informatiques
PROFIL DES STAGIAIRES
- Architectes, Responsables des infrastructures IT, Chefs de projet, Administrateurs système et/ou réseau, Développeurs...
OBJECTIFS
- Comprendre le fonctionnement des solutions d’orchestration de conteneurs et de leur écosystème pour la mise en oeuvre de plateformes de type CaaS (Container as a Service)
METHODES PEDAGOGIQUES
- 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
- Remise d’une documentation pédagogique papier ou numérique pendant le stage
- La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
METHODES D'EVALUATION DES ACQUIS
- Auto-évaluation des acquis par le stagiaire via un questionnaire
- Attestation de fin de stage adressée avec la facture
FORMATEUR
Consultant-Formateur expert Production et Supervision
CONTENU DU COURS Production et Supervision
1 - Comprendre les principes fondamentaux de containerisation et du modèle CaaS
- Provisionning et placement des conteneurs
- Monitoring, gestion du failover des conteneurs et la scalabilité
- Gestion des mises à jour
- Contraintes d’une infrastructure de production
- Le modèle CaaS
- Normalisation : OCI, CNCF, CNI, CSI, CRI
- Le besoin : gestion de conteneurs en nombre
2 - Identifier les acteurs majeurs et les usages actuels
- Tour d’horizon des solutions techniques : Kubernetes, Docker Swarm, AWS ECS, AWS ESB, AWS CloudMap
- Exemple d’atelier : démonstration sur AWS
3 - Comprendre la technologie de containerisation et son écosystème
- Présentation de lxc : Linux containers, historique, principe de fonctionnement. Les Cgroups.
- Exemple d’atelier : mise en oeuvre de containeurs Docker
- L’écosystème Docker
- Plateformes supportées par Docker.
- Apports de Docker : Docker Engine pour créer et gérer des conteneurs Dockers.
- Positionnement par rapport aux autres solutions de virtualisation.
- L’isolation de ressources, la création d’un environnement utilisateur.
- Les technologies de base : lxc, Docker
4 - Découvrir le fonctionnement de Kubernetes, orchestrateur de conteneurs
- Containers supportés, plateformes utilisant Kubernetes
- Exemple d’atelier : mise en oeuvre d’une infrastructure Kubernetes avec Helm
- Distributions et Offre Cloud
- L’écosystème Kubernetes : Helm, Ingress, Grafana/Prometheus, Istio, Dashboard
- Composants de Kubernetes
- Fonctionnalités : automatisation des déploiements et de la maintenance des applications en containers, redéploiement, reconnaissance de services, équilibrage de charge, réparation automatique pour la haute disponibilité
- Présentation Kubernetes, origine du projet
- Définitions : pods, labels, controllers, services
5 - Comprendre les interactions avec le Cloud privé/public et le legacy
- Caractéristiques et contraintes des containeurs et de l’interfaçage entre cloud privé/cloud public et le legacy
- Exemple d’atelier : démonstration avec Terraform de déploiements sur une infrastructure complète avec un cloud privé OpenStack, un cloud public AWS et l’infrastructure de serveurs autonomes
6 - Appréhender les principes généraux de sécurité du CaaS, de Kubernetes et de Docker
- Analyse des types de dangers : déni de service, accès réseau non autorisés, …
- Exemple d’atelier : mise en évidence de failles de sécurité de containers Docker gérés par Kubernetes et des bonnes pratiques à adopter
- Présentation des bonnes pratiques
- Restrictions des accès à etcd
- Sécurisation Kubernetes. Accès à l’API Kubernetes. Limitations des ressources. Contrôle des accès réseau
- Fiabilité des images déployées dans Docker
- Sécurisation des clients par des certificats. Principe, et mise en oeuvre avec openssl. Configuration réseau, sécurité et TLS
- Mécanismes de protection : pile réseau propre à chaque container, limitations de ressources par les cgroups, restrictions des droits d’accès sur les sockets, politique de sécurité des containers
- Analyse des points à risques Docker : le noyau, le service Docker, les containers, …
- Sécurité des technologies de conteneurs
7 - Identifier les bénéfices et les limites des architectures micro-services en termes techniques et organisationnels
- Apports d’une architecture micro-services, selon les différentes solutions, adéquation des technologies aux différents besoins et risques, limites