Formation Calico : gestion du réseau Kubernetes avec Project Calico

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Calico, vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Comprendre, concevoir, contrôler, dépanner, améliorer le réseau dans Kubernetes et son interconnexion avec le monde « Legacy » (inclus BGP)
  • Cloisonner les Namespace, filtrer les applications en intra et inter-cluster
  • Mettre en place la micro segmentation et une architecture zero trust network
  • Comprendre et utiliser les fonctionnalités réseau standard de Kubernetes et open source de Project Calico et aborder les fonctionnalités commerciales
  • Observer les flux réseau

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 1 800,00 €

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 1 800,00 €

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Calico est une solution de mise en réseau et de sécurité qui permet aux charges de travail Kubernetes ou héritées de communiquer de manière transparente et sécurisée. Le plugin CNI (Container Network Interface) Projet Calico a notamment été pensé pour fournir une connectivité réseau évolutive, une isolation des charges de travail et des fonctionnalités de sécurité avancées.

Cette formation Calico a été conçue spécialement pour les équipes réseau habituées aux switches, routeurs et firewalls traditionnels afin de leur permettre d’acquérir la théorie et la pratique pour concevoir et opérer le réseau dans des clusters Kubernetes équipés du plugin CNI Project Calico.

Lors de ce cours Calico, vous découvrirez les choix d’architectures (encapsulation IPIP/VXLAN ou bien bridging, gestion des adresses IPAM, masquerade SNAT...) du réseau overlay des Pods et underlay des Nodes, les mécanismes de répartition de flux entre les Pods (ClusterIP) et la manière de publier les applications (LoadBalancer, NodePort, Ingress). Vous monterez aussi en compétences dans le contrôle et le filtrage (Network Policy) des flux internes et externes au Cluster et l’interaction (BGP) avec le reste du réseau. Tous les participants auront accès à un cluster individuel (en cloud public et bare metal).

Programme

Mise en réseau fondamentale

Déployer et inspecter un service clusterip puis LoadBalancer et NodePortManipuler les déploiements et les services
Constater que les Pods obtiennent des @IP dynamiquement
Constater que les svc ont des IP stables
Comprendre le réseau vu depuis les podsApprendre à attacher un shell dans un Pod
Faire des résolutions DNS depuis le Pod
Faire des tests de connectivité TCP intra-cluster
Déployer et déboguer une première applicationComprendre les variables d’environnement
Déployer et debugger
Avoir un aperçu de la résolution DNS

Mise en réseau avancée

Préservation de l’ip source avec externaltrafficpolicyComprendre comment les @IP exterieures sont modifiées (i.e SNAT)
Montrer comment externalTrafficPolicy permet de modifier ce comportement
Ebpf et direct server return (DSR)Activer eBPF
Analyser en détail le DSR lors d’un accès NodePort
Routage et annonces BGPConstruire en lab une mini matrice de Clos (1 spine, 2 leaf)
Connecter 4 Nodes
Activer BGP au niveau des Nodes pour diffuser les réseaux CIDRs

Filtrage des flux

NameSpace et libre circulationComprendre le concept de NameSpace
Constater que les accès réseaux sortants et entrants sont indépendants de la notion de NameSpace
Écrire des ingress network policyRédiger une première Network Policy Ingress
Appliquer et tester
Visualiser les logs Calico
Cloisonner par namespaceRédiger une Network Policy Ingress qui cloisonne les Namespaces
Appliquer et tester
Écrire des egress network policyRédiger une Network Policy Egress L3/L4
Appliquer et tester
Filtrage de fluxhttp – L7 : Apprendre à construire une Calico Network Policy L7
Constater l’action du (reverse) proxy Envoy

Avec Calico cloud/entreprise

Observabilité réseauLogging
Monitoring
Métriques réseau
Egress GatewayWAF (Web Application Firewall) avec injection de règles ModSecurity

Prérequis

Il est nécessaire d'avoir de bonnes connaissances du réseau classique (TCP/IP, firewall, proxy…) pour suivre cette formation Calico.

Public

Ce cours Calico s'adresse aux équipes réseaux “legacy” ainsi qu'aux personnes issues d'un milieu DevOps.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Identifier et maîtriser la réglementation financière des marchés publics
  • Pratiquer une gestion administrative et financière complète
  • Développer des pratiques adaptées aux besoins

Tarif

A partir de 1 585,00 €

Durée

2 jours - 14 heures

Modes
  • Distance
  • Centre
  • Entreprise

Formation Budgets : élaboration, contrôle et analyse

Proposé par LEFEBVRE DALLOZ COMPETENCES

Objectifs de la formation

  • Expliquer le cadre budgétaire en lien avec le plan stratégique et la gestion des opérations
  • Construire un budget en appliquant les grands principes et en respectant les différentes étapes
  • Utiliser le contrôle budgétaire comme outil de pilotage de la performance
Tarif

A partir de 1 834,00 €

Durée

2 jours

Modes
  • Entreprise
  • Centre

Objectifs de la formation

  • Découvrir le bilan et le compte de résultat
  • Enregistrer l'enregistrement des opérations quotidiennes
  • Appliquer les mécanismes de la TVA
  • Établir les états financiers
  • Contribuer efficacement à la clôture des comptes
  • Déterminer les mécanismes de base de la fiscalité et déterminer le résultat fiscal
  • S'approprier les bases de la gestion de trésorerie
  • Distinguer les procédures de recouvrement amiable des créances pour limiter les impayés
Tarif

A partir de 1 390,00 €

Durée

15j / 105h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Cisco Secure Firewall, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire Cisco Secure Firewall Threat Defense
  • Décrire les options de déploiement avancées de Cisco Secure Firewall Threat Defense
  • Décrire les paramètres avancés de l'appareil Cisco Secure Firewall Threat Defense
  • Configurer le routage dynamique sur Cisco Secure Firewall Threat Defense
  • Configurer la traduction d'adresse réseau avancée sur Cisco Secure Firewall Threat Defense
  • Configurer la politique de décryptage SSL sur Cisco Secure Firewall Threat Defense
  • Déployer le VPN d'accès à distance sur Cisco Secure Firewall Threat Defense
  • Déployer des politiques basées sur l'identité sur Cisco Secure Firewall Threat Defense
  • Déployer un VPN IPsec de site à site sur Cisco Secure Firewall Threat Defense
  • Déployer des paramètres de contrôle d'accès avancés sur Cisco Secure Firewall Threat Defense
  • Décrire la gestion avancée des événements sur Cisco Secure Firewall Threat Defense
  • Décrire les intégrations disponibles avec Cisco Secure Firewall Threat Defense
  • Dépanner le flux de trafic à l'aide des options avancées de Cisco Secure Firewall Threat Defense
  • Décrire les avantages de l'automatisation de la configuration et des opérations de Cisco Secure Firewall Threat Defense
  • Décrire la migration de la configuration vers Cisco Secure Firewall Threat Defense
Tarif

A partir de 4 290,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Helm

Proposé par Sparks

Objectifs de la formation

  • Identifier les composants et l'architecture de Helm pour comprendre son rôle dans la gestion de Kubernetes
  • Appliquer les meilleures pratiques pour installer, configurer et utiliser Helm pour gérer les applications Kubernetes
  • Construire des charts Helm pour empaqueter les applications dans des unités déployables
  • Déployer et gérer des applications dans un cluster Kubernetes à l'aide de Helm
  • Dépanner les problèmes courants liés aux charts Helm
  • Optimiser les déploiements Helm en termes de performances et d'efficacité
Tarif

A partir de 2 400,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Cerner le déroulé d’un cycle contractuel par l’étude de ses phases et des principaux risques associés
Découvrir les missions du contract manager et les outils et processus à sa disposition
Maîtriser les bonnes pratiques en matière de transfert de la connaissance contractuelle et de gestion des évolutions

Tarif

A partir de 2 175,00 €

Durée

3 jours - 21 heures

Modes
  • Centre
  • Distance
  • Entreprise

Objectifs de la formation

À l’issue de cette formation Configuration de FortiManager, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire les fonctionnalités clés du FortiManager
  • Déployer des ADOMs pour gérer des environnements multi-clients au sein d’un même FortiManager
  • Restreindre l’accès aux ADOMs via des modes workspaces et workflow
  • Utiliser les templates de provision de configuration pour des changements locaux sur de multiples équipements
  • Identifier les états de synchronisation et et les révisions de configuration des équipements en gestion
  • Gérer des politiques de filtrage sur de multiples pare-feux via l’utilisation de policy packages et des objects partagés ou dynamiques
  • Déployer des politiques et des objets depuis l’ADOM global vers de multiples ADOMs
  • Comparer les méthodes pour gérer de manière centralisée les VPN IPsec
  • Décrire la haute disponibilité, la sauvegarde et la remise en activité via FortiManager
  • Gérer les firmwares des équipements en gestion de manière centralisée
  • Permettre la distribution de l’intelligence FortiGuard pour les équipements Fortinet via FortiManager
  • Diagnostiquer les problématiques d’import et d’installation de configurations.
Tarif

A partir de 2 050,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Implémenter la protection des informations
  • Implémenter la protection contre la perte de données (DLP)
  • Implémenter la gestion des enregistrements et du cycle de vie des données
  • Superviser et examiner des données et des activités à l’aide de Microsoft Purview
  • Gérer les risques internes et de confidentialité dans Microsoft 365
Tarif

A partir de 2 800,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Microsoft Protection Information, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Apprendre à configurer les stratégies de prévention de la perte de données
  • Être capable de sécuriser les messages dans Office 365
  • Pouvoir décrire le processus de configuration de la gouvernance de l'information
  • Savoir définir les termes clés associés aux solutions de protection et de gouvernance des informations de Microsoft
  • Comprendre comment utiliser les types d'informations sensibles et les classificateurs
  • Passer en revue et analyser les rapports DLP
  • Pouvoir identifier et atténuer les violations de la stratégie DLP
  • Savoir décrire l'intégration de DLP avec Microsoft Cloud App Security (MCAS)
  • Apprendre à déployer Endpoint DLP
  • Être en mesure de décrire la gestion des enregistrements
  • Comprendre comment configurer la rétention basée sur les événements
  • Pouvoir importer un plan de fichiers
  • Savoir configurer les politiques et les étiquettes de rétention
  • Être capable de créer des dictionnaires de mots clés personnalisés
  • Apprendre à mettre en oeuvre la prise d'empreintes de documents
Tarif

A partir de 2 075,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Interpréter un graphique
  • Etablir un scénario à court, moyen et long terme
  • Accompagner un client dans la gestion d'un portefeuille
  • Utiliser les outils mathématiques de l'analyse technique
  • Construire son propre système d'analyse sur un titre financier (actions, obligations, indices, devises)
Tarif

A partir de 1 834,00 €

Durée

2 jours

Modes
  • Entreprise
  • Centre
  • Distance

Je cherche à faire...