Kubernetes - Orchestrer ses conteneurs

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les principes de l'orchestration de conteneurs
  • Manipuler les ressources de base Kubernetes
  • Déployer des applications et les mettre à disposition.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 2 280,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 2 280,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Fondamentaux

Rappels des concepts de la conteneurisation

  • Les notions de base et définitions
    • Image
    • Runtime
    • Conteneur
    • Registre
  • La démocratisation avec Docker
  • La CNCF et l'écosystème CaaS
    • Environnement de développement
    • Supply Chain
    • Observabilité et traçabilité
    • Sécurité
  • Les tendances : Serverless et WebAssembly
  • Les produits majeurs du CaaS

Kubernetes : les bases

Fondamentaux

  • Historique
  • Le rôle de l'orchestrateur de conteneurs
  • Google et Kubernetes
  • Les méthodes de déploiement
    • On-Premise vs Cloud
    • Les distributions majeures : Rancher vs OpenShift
    • Kubernetes sur le poste de développement : minikube vs kubeadm
  • Les principes de fonctionnement
    • Construction d'images
    • Ecriture des manifestes YAML
    • Déploiement sur Kubernetes

Architecture Kubernetes

  • Les composants d'un cluster
    • Master
    • Nodes
    • Manager
  • Les composants du master
    • API Server
    • Scheduler
    • ETCD
    • Controller managers
    • Cloud Controller Manager
  • Les composants des nodes
    • Kubelet
    • Kube-proxy
  • Le réseau dans Kubernetes
    • Réseau à plat
    • Stratégie réseau
    • CNI et plug-ins
    • Gestion du DNS
    • Outils complémentaires
  • Les bonnes pratiques d'architecture
    • Dimensionnement
    • Choix des composants
Exemple de travaux pratiques (à titre indicatif)
  • Déploiement d'un cluster Kubernetes sur Google Cloud Platform

Administration Kubernetes

  • L'utilitaire kubectl
    • Structure de la commande
    • Commandes de base
    • Installation
  • Le dashboard Kubernetes
  • Naviguer dans l'API Server
  • Les bonnes pratiques d'administration
    • Sauvegarde
    • Monitoring
    • Sécurité
Exemple de travaux pratiques (à titre indicatif)
  • Configuration de kubectl et commandes de base

Kubernetes : les ressources de base

Les namespaces et les pods

  • Définition d'un namespace
  • Les cas d'usage et bonnes pratiques
  • Gérer les objets Kubernetes
    • Création
    • Mise à jour
    • Suppression
  • Définition d'un pod
  • Troubleshooting d'un pod
    • Port forwarding
    • Logs
    • Exec
  • Gérer la santé des pods
    • Les méthodes de vérification
    • Les types de sonde
  • Définition d'un initContainer
  • Les cas d'usage d'un initContainer
Exemples de travaux pratiques (à titre indicatif)
  • Créer et utiliser des namespaces
  • Créer et utiliser des pods
  • Observer les processus
  • Ajouter des sondes aux pods
  • Utiliser un initContainer

Label et annotation

  • Définition des labels et des selectors
  • Définition des annotations et taints
  • Les labels et annotations recommandés
Exemples de travaux pratiques (à titre indicatif)
  • Application d'un label
  • Lister des ressources en fonction d'un label

ReplicaSet et DaemonSet

  • Définition d'un ReplicaSet
  • Identifier un ReplicaSet dans un pod
  • Mettre à l'échelle un ReplicaSet
  • Définition d'un DaemontSet
  • Les cas d'usage d'un DaemontSet
Exemples de travaux pratiques (à titre indicatif)
  • Créer un ReplicaSet
  • Créer un DaemontSet

Jour 2

ConfigMaps et Secrets

  • Définitions d'un ConfigMap et Secret
  • Les types de Secrets
  • Gérer les ConfigMaps et les Secrets
  • La limite des Secrets
Exemples de travaux pratiques (à titre indicatif)
  • Créer et utiliser des ConfigMaps
  • Créer et utiliser des Secrets

Services et Ingress

  • Définition d'un service
  • Les types de services
    • ClusterIP
    • NodePort
    • LoadBalancer
  • Définition d'un Ingress et Ingress Controller
  • Les Ingress Controllers du marché
  • La commande "kubectl port-forward"
Exemples de travaux pratiques (à titre indicatif)
  • Créer et utiliser des services
  • Créer et utiliser des Ingress
  • Appliquer du TLS sur un Ingress

Kubernetes : déployer des applications d'entreprise

Deployment

  • Définition d'un deployment
  • Les cas d'usage d'un deployment
  • Les stratégies de mise à jour applicative
    • Rolling Update
    • History
    • Rollout
Exemples de travaux pratiques (à titre indicatif)
  • Créer un deployment
  • Mettre à jour un deployment

Jour 3

Gestion des volumes

  • Définition d'un Persistent Volume
  • Les types de volumes
    • emptyDir
    • hostPath
    • CSI Driver
    • NFS
    • Les autres types
  • Définition d'un Persistent Volume Claim
  • Provisioning statique de volume
  • Définition d'une StorageClass
  • Provisioning dynamique de volume
  • Les bonnes pratiques de gestion des volumes
Exemples de travaux pratiques (à titre indicatif)
  • Créer un volume statique et le mapper à un pod
  • Créer un volume dynamique et le mapper à un pod
  • Déployer une application d'entreprise
    • Déployer une application Web basée sur un service Web, une base de données
    • Configurer l'application à l'aide de ConfigMaps et Secrets
    • Créer des services pour cette application
    • Rendre accessible l'application aux utilisateurs

Examen M2i (en option)

  • Prévoir l'achat de l'examen en supplément
  • L'examen (en français) sera passé le dernier jour, à l'issue de la formation et s'effectuera en ligne
  • Il s'agit d'un QCM dont la durée moyenne est d'1h30 et dont le score obtenu attestera d'un niveau de compétence
  • L'examen n'est pas éligible au CPF, mais permettra néanmoins de valider vos acquis

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation et/ou un examen M2i

Les + de la formation

Un examen M2i permettant de valider vos acquis à l'issue de la formation est disponible sur demande (coût : 120€).

Prérequis

Avoir de sérieuses compétences en système et en Linux / Unix et connaître les technologies de conteneurs.

Public

Architectes, administrateurs, développeurs...

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les principales fonctionnalités offertes par Windows Server 2022
  • Etablir les bonnes pratiques associées à cette nouvelle version.
Tarif

A partir de 1 340,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Concevoir des applications Web interactives et multiplateformes avec la bibliothèque ExtJS 7.
Tarif

A partir de 1 830,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier et mettre en oeuvre les fonctionnalités avancées des conteneurs Docker
  • Créer des images complexes avec Docker Compose
  • Mettre en haute disponibilité les conteneurs avec Docker Swarm
  • Démarrer l'orchestration avec Kubernetes
  • Sécuriser une infrastructure Docker.
Tarif

A partir de 1 420,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Reconnaître les mécanismes de sécurité du JDK (Java Development Kit)
  • Décrire les principales failles de sécurité applicative
  • Distinguer la sécurité applicative de la sécurité système et réseau
  • Mettre en oeuvre les principales stratégies de sécurité en Java
  • Utiliser JCE (Java Cryptography Extension)
  • Authentifier et autoriser l'accès aux composants Java EE
  • Créer des tests visant à éprouver la sécurité des applications
  • Formuler des exigences de sécurité aux autres corps de métiers.
Tarif

A partir de 2 010,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Formation Hyper-V 2016

Proposé par Sparks

Objectifs de la formation

  • Administrer une architecture virtuelle avec Hyper-V
  • Gérer le stockage et le réseau
  • Comprendre les machines et disques virtuels
  • Maîtriser les conteneurs Windows
  • Comprendre l'administration de machines virtuelles
  • Gérer la sécurité et les fonctionnalités avancées
Tarif

A partir de 1 400,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Connaître les principales fonctionnalités offertes par Windows Server 2019
Tarif

A partir de 1 775,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Appréhender le positionnement de Docker et des conteneurs
  • Mettre en œuvre la solution ainsi que les produits de l'écosystème pour déployer rapidement des applications à l'aide de conteneurs
  • Manipuler l'interface en ligne de commande de Docker pour créer des conteneurs
  • Administrer des conteneurs
  • Identifier les risques et challenges inhérents à Docker afin d’anticiper les bonnes solutions
Tarif

A partir de 1 800,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Définir une stratégie Data ambitieuse et réaliste
  • Evaluer les priorités Data de l'organisation en fonction de l'état des lieux et de la vision
  • Identifier les meilleures technologies disponibles et leur articulation / complémentarité
  • Analyser les besoins et attentes des parties prenantes et implémenter une démarche de transformation DataOps robuste (conduite du changement).
Tarif

A partir de 3 800,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Accéder (en local et à distance) à la ligne de commande
  • Gérer les fichiers à partir de la ligne de commande
  • Gérer les utilisateurs et les groupes locaux
  • Surveiller et gérer les processus Linux
  • Contrôler les services, les démons et le processus de démarrage
  • Gérer les services fournis dans les images de conteneurs existantes
  • Gérer les profils de réglage pour les performances du système
  • Contrôler l'accès aux fichiers avec des autorisations de systèmes de fichiers
  • Analyser et enregistrer des fichiers journaux
  • Configurer et sécuriser le service OpenSSH
  • Installer et mettre à jour des paquets logiciels et des modules AppStream
  • Gérer les systèmes de fichiers et de volumes Linux
  • Gérer les réseaux et les pare-feux Linux.
Tarif

A partir de 4 517,00 €

Durée

5j / 38h

Modes
  • Centre
  • Distance

Objectifs de la formation

Maitriser la modélisation polygonale et spline, éclairer une scène et générer des rendus image. Modéliser des objets complexes et modifiables. Créer des textures complexes et optimisées - Générer des éclairages et maitriser leurs paramètres pour des rendus optimisés - Découvrir et gérer les paramètres de rendu pour une maitrise totale de ses images.
Tarif

A partir de 4 750,00 €

Durée

10j / 70h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...