Formation - Terraform - Orchestrer la configuration de votre infrastructure

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 2 jours (14 heures)
Modes
  • Distance
  • Centre
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 2 jours (14 heures)
Modes
  • Distance
  • Centre
Sessions
Lieux Partout en France

Programme

1 - Introduction à Terraform

  • HashiCorp et écosystème de produits
  • Historique Terraform
  • Les versions majeures de Terraform

2 - Premiers pas avec Terraform

  • Installation
  • Configuration
  • Découverte du logiciel
  • Atelier : installation et configuration

3 - Les langages

  • "HCL" : HashiCorp Configuration Language
  • Variables, ressources, providers et outputs
  • Cycle de vie des ressources
  • "HIL" : HashiCorp Interpolation Language
  • Expressions
  • Fonctions
  • Boucle et conditions
  • Atelier : premier déploiement d'infrastructure
  • Atelier : utilisation avancée des interpolations

4 - Configuration de l'environnement de développement

  • Mise en place d'aide au développement
  • Génération automatique de la documentation
  • Gestion des fichiers et bonnes pratiques
  • Atelier : configuration de l'environnement de développement

5 - Stratégie de tests

  • Présentation des différents outils de tests
  • L'exemple de inspec, inspec-iggy et kitchen-terrraform
  • Atelier : intégration continue avec Terraform

6 - Utilisation en production

  • Manipulation du fichier d'état
  • Présentation de l'offre pour les entités Terraform Cloud
  • Développement et utilisation de providers communautaires

Prérequis

Public

  • Administrateurs, développeurs, architectes

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer les avantages et inconvénients de la conteneurisation
  • Déployer et administrer la plateforme Docker
  • Configurer et utiliser le moteur Docker
  • Décrire la création des images Docker et "Dockerfile"
  • Intéragir avec le Docker Hub et registry privés
  • Mettre en oeuvre et configurer des conteneurs
  • Déployer des applications dans les conteneurs
  • Organiser la gestion des réseaux et du stockage
  • Maintenir et surveiller une infrastructure de conteneurs en production.
Tarif

A partir de 2 010,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les déploiements Cisco ISE, y compris les composants de base du déploiement et comment ils interagissent pour créer une architecture de sécurité cohésive
  • Exposer les avantages d'un tel déploiement et comment chaque capacité Cisco ISE contribue à ces avantages
  • Décrire les concepts et configurer les composants liés à l'authentification 802.1X et au MAC Authentication Bypass (MAB), à la gestion d'identité et aux services de certificats
  • Représenter comment les stratégies Cisco ISE sont utilisées pour mettre en oeuvre l'authentification et l'autorisation, et comment exploiter cette capacité pour répondre aux besoins de votre organisation
  • Décrire les dispositifs d'accès au réseau (NAD) tiers, Cisco TrustSec et Easy Connect
  • Reconnaître et configurer l'authentification Web, les processus, le fonctionnement et les services invités, y compris les composants d'accès invités et divers scénarios d'accès invités
  • Décrire et configurer les services de profilage Cisco ISE, et surveiller ces services pour améliorer votre connaissance de la situation des points d'extrémité connectés au réseau
  • Appliquer les bonnes pratiques pour le déploiement de ce service de profilage dans votre environnement spécifique
  • Expliquer les défis, les solutions, les processus et les portails BYOD (Bring Your Own Device)
  • Configurer une solution BYOD et expliquer la relation entre les processus BYOD et leurs composantes de configuration connexes
  • Décrire et configurer les différents certificats liés à une solution BYOD.
Tarif

A partir de 4 160,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

Mettre en place un solution de configuration logicielle basée sur SVN - Gérer les versions des projets du dépôt de données
Tarif

A partir de 1 625,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Installer le serveur Web Apache sur différents systèmes d'exploitation.
  • Configurer le mode de fonctionnement d'Apache selon le système d'exploitation pour optimiser les performances.
  • Organiser la configuration dans les différents fichiers.
  • Réaliser la configuration de base d'Apache pour l'hébergement d'un site, et mettre en place une stratégie de délégation des tâches d'administration avec les fichiers .htaccess.
  • Configurer la journalisation des accès et des messages du serveur.
  • Gérer les permissions d'accès aux répertoires dans une démarche de sécurité optimale.
  • Mettre en place une stratégie de restriction d'accès par machine et par authentification utilisateur.
  • Gérer l'hébergement de multiples sites par la mise en place des hôtes virtuels.
  • Sécuriser les échanges entre les navigateurs et le serveur avec HTTPS.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Préparation à  la certification LPIC-2
Tarif

A partir de 2 975,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Définir la terminologie de la sécurité
  • Durcir les devices
  • Sécuriser un WLAN (Wireless Local Area Network)
  • Sécuriser un réseau local câblé (LAN)
  • Sécuriser le WAN
  • Classifier les terminaux
  • Détecter les menaces
  • Analyser les dépannages
  • Classifier les terminaux
  • Effectuer des recherches Forensics.
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Installer, intégrer et administrer le système Linux RedHat
  • Maîtriser le processus d'installation
  • Connaître la distribution de logiciels et RPMS
  • Gérer les utilisateurs, la sauvegarde et l'automatisation des tâches
  • Gérer l'impression, l'arrêt, le démarrage, les journaux et les disques sous RedHat Linux
  • Gérer les périphériques, le noyau, les performances, le réseau et sa sécurité
  • Gérer le serveur d'adresses, de configuration réseau, le serveur Web Linux/Apache et les fichiers Samba
Tarif

A partir de 3 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les différents domaines de la sécurité et de la maîtrise des risques liés aux informations
  • Présenter les principes et les normes de chaque domaine de la SSI
  • Décrire les tendances actuelles au niveau des menaces et des solutions à notre disposition
  • Améliorer la communication entre la maîtrise d'ouvrage, la maîtrise d'oeuvre et la SSI
  • Effectuer des choix techniques.
Tarif

A partir de 2 580,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Mettre en pratique les outils nécessaires à la conception, la mise en oeuvre, la configuration et l'utilisation de Data Loss Prevention Endpoint pour protéger la propriété intellectuelle et assurer la conformité
  • Expliquer comment cette solution utilise le logiciel ePolicy Orchestrator (ePO) pour une gestion centralisée
  • Surveiller et traiter les actions quotidiennes à risque des utilisateurs finaux, telles que l'envoi de courriels, la publication d'articles sur le Web, l'impression, les presse-papiers, les captures d'écran, le contrôle des appareils, le téléchargement vers le Cloud, et plus encore.
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Sélectionner un modèle de licence approprié pour Windows Virtual Desktop
  • Implémenter la mise en réseau pour Windows Virtual Desktop
  • Gérer les hôtes de session Windows Virtual Desktop à l'aide d'Azure Bastion
  • Configurer le stockage pour les composants FSLogix
  • Créer et gérer des images d'hôte de session
  • Implémenter les rôles Azure et le contrôle d'accès basé sur les rôles (RBAC) pour Windows Virtual Desktop
  • Configurer les paramètres d'expérience utilisateur Windows Virtual Desktop
  • Surveiller et gérer les performances de Windows Virtual Desktop
Tarif

A partir de 2 900,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...