Linux Administration avancée
4 jours - 28 heures
Objectifs
Savoir configurer les fonctionnalités avancées de Docker : la sécurité, les configurations multi-hôtes, la création de registres privés, le provisionning de services dans le cloud.
Participants
Administrateurs
Toute personne souhaitant approfondir l'administration d'un système Linux
Prérequis
Avoir suivi le stage Linux administration
Pédagogie
La pédagogie est basée sur le principe de la dynamique de groupe avec alternance d'apports théoriques, de phases de réflexion collectives et individuelles, d'exercices, d'études de cas et de mises en situations observées. Formation / Action participative et interactive : les participants sont acteurs de leur formation notamment lors des mises en situation car ils s'appuient sur leurs connaissances, les expériences et mettront en œuvre les nouveaux outils présentés au cours de la session.
Spécificités pédagogiques de la session à distance
Formation dispensée en visio-formation avec un séquencement adapté. Configuration et accès à notre outil de visio-formation. Accès à la bibliothèque pédagogique virtuelle durant la formation afin de partager les exercices, contrôler les résultats obtenus et déployer l’ensemble du séquencement pédagogique. La durée exacte des modules définis ci-après est susceptible de varier en fonction de la vitesse d’appropriation des concepts enseignés de la part du stagiaire.
Remarques
Certification
Formation Certifiante Code CPF 237547
Profil de l'intervenant
Consultant-formateur expert. Suivi des compétences techniques et pédagogiques assuré par nos services.
Moyens techniques
Encadrement complet des stagiaires durant la formation. Espace d’accueil, configuration technique des salles et matériel pédagogique dédié pour les formations en centre. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.
Moyens techniques relatifs aux sessions à distance
Encadrement complet des stagiaires durant la formation. Accès à notre service technique durant l’animation pour toute limite rencontrée. Accès à l’espace de conversation instantané durant la session pour interagir avec le formateur et les participants. Transmission d’un email de contact pour réaction privée durant la session. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.
Méthodes d'évaluation des acquis
Exercices individuels et collectifs durant la formation. La feuille d’émargement signée par demi-journée ainsi que l’évaluation des acquis de fin de stage sont adressées avec la facture.
Méthodes d'évaluation des acquis de la formation à distance
Exercices individuels et collectifs communiqués durant la formation via la bibliothèque pédagogique virtuelle mise à disposition ou directement par le formateur. Ces activités constituent les modalités de suivi et d’évaluation du Stagiaire de la part du formateur. Suivi permanent du formateur durant l’animation et durant les exercices pratiques.
Programme
Le service Docker
- Docker daemon : rôle, configuration des principales options
- Option socket pour les accès en réseau
- Variables d'environnement : DOCKER_HOST et DOCKER_TLS_VERIFY
- Option storage-driver : définition des formats de stockage des images
- Gestion de nœuds avec l'option -cluster-advertise
Création d'un registry privé
- Présentation de Docker Trusted Registry (DTR)
- Architecture. Containers et volumes propres au DTR
- Pilotage par UCP (Universal Control Plane)
Gestion des images du DTR, des droits d'accès
Administration en production
- Applications multi-containers avec Compose : définition de l'environnement applicatif, déclaration des services dans docker-compose.yml, exécution avec docker-compose
- Méthodes d'administration de containers en production
- Orchestration avec Docker Machine
- Présentation de Swarm pour le clustering : fonctionnalités, gestion de clusters docker,équilibrage de charge, répartition de tâches, gestion de services répartis, ...
Sécurité
- Analyse des points à risques : le noyau, le service Docker, les containers, ... et des types de dangers : déni de service, accès réseau non autorisés, ...
- Mécanismes de protection : pile réseau propre à chaque container, limitations de ressources par les cgroups, restrictions des droits d'accès sur les sockets, politique de sécurité des containers
- Sécurisation des clients par des certificats
- Principe, et mise en oeuvre avec openssl
- Fiabilité des images déployées dans Docker : présentation de Content Trust pour signer les images
- Création et déploiement d'images signées
- Configuration réseau, sécurité et TLS