03 20 61 95 06

Formation Docker Administration avancée


  • DOCKAV
  • Durée : 3 jours
  • Tarif : 1150 € HT

96%

Taux de satisfaction clients
(sur 1432 évaluations du 19/05/21 au 26/06/24)

Voir les avis

Objectifs

A l’issue de la formation, l’apprenant sera capable de :
Être capable de configurer les fonctionnalités avancées de Docker
Comprendre comment gérer des applications multi-containers avec Docker Compose
Savoir déployer des hôtes Docker avec Docker Machine
Savoir créer des clusters Swarm
Maîtriser les dispositifs de sécurité apportés par Docker

Certification


Prérequis

Connaître les bases du système Unix/Linux
Avoir suivi la formation « Docker Mise en oeuvre » ou connaître les bases de Docker

Cette formation ne peut être financée que dans le cadre d’un projet d’entreprise (prise en charge entreprise ou OPCO). Les dossiers à financement personnel et CPF ne sont pas pris en compte.

Public

Administrateurs, chefs de projet
Toute personne souhaitant maîtriser les concepts avancés de Docker

Dernière mise à jour

Programme mis à jour le 31 janvier 2024
enveloppe Cette formation vous intéresse ? Contactez-nous

Bon à savoir

Evaluez votre niveau

Pour vous aider à bien choisir votre formation, nous vous proposons soit un entretien avec le formateur soit un test d’évaluation. Cela vous assurera que vous disposez des connaissances nécessaires pour suivre la formation dans des conditions optimales.

Formations modulables

Toutes nos formations sont disponibles en présentiel comme en distanciel, en mode coaching individuel ou en groupe de 3 à 6 participants maximum.

Travaux pratiques

Nos formations comprennent de nombreux travaux pratiques pour un meilleur apprentissage (60 % de pratique). Nous proposons également de travailler sur vos données pour une meilleure expérience.
modules

Les Modules
de formation

Module1
Docker engine

Fonctionnalités, installation et configuration

Module2
Le service Docker

Docker daemon : rôle, configuration des principales options
Option socket pour les accès en réseau
Variables d’environnement : DOCKER_HOST, et DOCKER_TLS_VERIFY
Option storage-driver : définition des formats de stockage des images
Gestion de noeuds avec l’option cluster-advertise
Travaux pratiques : configuration des accès réseau et de clusters Docker

Module3
Création d'un registry privé

Présentation de Docker Trusted Registry (DTR)
Architecture
Containers et volumes propres au DTR
Pilotage par UCP (Universal Control Plane)
Travaux pratiques : installation d’un dépôt privé
Gestion des images du DTR, des droits d’accès

Module4
Administration en production

Mise en oeuvre de Swarm, Compose, Docker Machine
Méthode d’administration des containers en production
Orchestration avec Docker Machine
Configuration réseau et sécurité dans Docker
Présentation des plugins Docker
Applications multi-containers avec Compose : définition de l’environnement applicatif, déclaration des services dans docker-compose.yml, exécution avec docker-compose
Méthodes d’administration de containers en production
Orchestration avec Docker Machine
Travaux pratiques : exemples de provisionning en environnement mixte, dans le Cloud et sur des machines physiques
Présentation de Swarm pour le clustering : fonctionnalités, gestion de clusters docker, équilibrage de charge, répartition de tâches, gestion de services répartis,…

Module5
Sécurité

Analyse des points à risques : le noyau, le service Docker, les containers, …
Et des types de dangers : déni de service, accès réseau non autorisés, …
Mécanismes de protection : pile réseau propre à chaque container, limitations de ressources par les cgroups, restrictions des droits d’accès sur les sockets, politique de sécurité des containers
Travaux pratiques : mise en évidence de failles de sécurité et des bonnes pratiques à adopter
Sécurisation des clients par des certificats
Principe, et mise en oeuvre avec OpenSSL
Fiabilité des images déployées dans Docker : présentation de Content Trust pour signer les images
Exercices pratiques : activation de Content Trust, variable d’environnement DOCKER_CONTENT_TRUST
Création et déploiement d’images signées
Configuration réseau, sécurité et TLS

Les prochaines
sessions de formation

Sur demande
Vous souhaitez organiser cette formation à une date spécifique ?Contactez-nous en remplissant le formulaire ci-dessous
19 août 2024
07 octobre 2024
25 novembre 2024
20 janvier 2025

Cette formation vous intéresse ? Contactez-nous !

    Les données personnelles collectées sont destinées à Access IT Company et utilisées pour traiter votre demande et, lorsque vous ne vous y êtes pas opposé, vous communiquer nos offres commerciales. Les données obligatoires vous sont signalées sur le formulaire par un astérisque. L’accès aux données est strictement limité par Access IT Company aux collaborateurs en charge du traitement de votre demande. Conformément au Règlement européen n°2016/679/UE du 27 avril 2016 sur la protection des données personnelles et à la loi « informatique et libertés » du 6 janvier 1978 modifiée, vous bénéficiez d’un droit d’accès, de rectification, d’effacement, de portabilité et de limitation du traitement des donnés vous concernant ainsi que du droit de communiquer des directives sur le sort de vos données après votre mort. Vous avez également la possibilité de vous opposer au traitement des données vous concernant. Vous pouvez exercer vos droits en contactant le DPO à l’adresse suivante : [email protected] ou à l’adresse postale suivante 2, Allée Lavoisier, 59650 Villeneuve d’Ascq. Pour plus d’informations sur le traitement de vos données personnelles par Access IT Company, veuillez consulter notre politique de confidentialité disponible sur notre site internet à l’adresse suivante : https://formation.access-it.fr/politique-de-confidentialite/