Ceci est une ancienne révision du document !


Version : 2021.01

Dernière mise-à-jour : 2021/05/10 08:48

DOF200 - Docker : Administration Avancée

Contenu du Module

  • DOF200 - Docker : Administration Avancée.
    • Contenu du Module
    • Prérequis
      • Matériel
      • Logiciels
      • Internet
    • Utilisation de l'Infrastructure
      • Connexion au Notre Cloud Privé
        • Connexion en SSH via un Terminal
        • Connexion en SSH via un Client SSH tel Putty
        • Connexion en SSH via un Navigateur Web Firefox ou Chrome
      • Connexion à la Machine Virtuelle
    • Programme de la Formation
    • Évaluation des Compétences

Prérequis

Matériel

  • Un poste (MacOS, Linux, Windows™ ou Solaris™),
  • Clavier AZERTY FR ou QWERTY US,
  • 4 Go de RAM minimum,
  • Processeur 2 cœurs minimum,
  • Un casque ou des écouteurs,
  • Un micro (optionnel).

Logiciels

  • Si Windows™ - Putty et WinSCP,
  • Navigateur Web Chrome ou Firefox.

Internet

  • Un accès à Internet rapide (4G minimum) sans passer par un proxy,
  • Accès débloqué aux domaines suivants : https://my-short.link, https://itraining.network, https://ittraining.io,
  • Ports accessibles : 80, 443, 21022, 21122, 21222, 21322, 21422, 21522, 21622, 21722, 21822, 21922, 22022, 22122, 22222, 22322, 22422, 22522, 22622, 22722, 22822, 22922.

Utilisation de l'Infrastructure

Connexion au Serveur Cloud

Au départ de votre formation, votre formateur vous attribue un ID allant de Trainee10 à Trainee29. Veuillez noter cette information.

Pendant la durée de la formation, vous disposez d'une machine virtuelle dédiée, préinstallée, préconfigurée et hébergée dans notre cloud privé.

Connexion en SSH via un Navigateur Web Firefox ou Chrome

Ouvrez votre navigateur web Firefox ou Chrome et saisissez l'URL selon le tableau ci-dessous :

Dans la boîte de connexion, entrez votre ID et le mot de passe qui vous a été fourni par votre formateur.

Cliquez ensuite sur l'image du terminal de votre gateway. Vous y serez connecté automatiquement.

Connexion à la Machine Virtuelle

Pendant la formation, votre gateway vous permettra d'accéder aux machines virtuelles nécessaires pour cette formation.

Trainee10 à Trainee19

Machine Nom d'hôte Adresse IP
Debian_9 debian9.i2tch.loc 10.0.2.60
Debian_9_1 debian91.i2tch.loc 10.0.2.61
Manager manager.i2tch.loc 10.0.2.62
Worker01 worker1.i2tch.loc 10.0.2.63
Worker02 worker2.i2tch.loc 10.0.2.64

Trainee20 à Trainee29

Machine Nom d'hôte Adresse IP
Debian_9 debian9.i2tch.loc 10.0.2.40
Debian_9_1 debian91.i2tch.loc 10.0.2.41
Manager manager.i2tch.loc 10.0.2.42
Worker01 worker1.i2tch.loc 10.0.2.43
Worker02 worker2.i2tch.loc 10.0.2.44

Les noms d'utilisateurs et les mots de passe sont identiques pour chaque machine virtuelle Linux :

Utilisateur Mot de Passe
trainee trainee
root fenestros

Vous devez vous connecter à la machine virtuelle debian9 à partir d'un terminal de votre gateway :

Trainee10 à Trainee19

trainee@traineeXX:~$ ssh -l trainee 10.0.2.60

Trainee20 à Trainee29

trainee@traineeXX:~$ ssh -l trainee 10.0.2.40

Programme de la Formation

Jour #1

  • DOF200 - Docker : Administration Avancée - 1 heure..
    • Prérequis
      • Matériel
      • Logiciels
      • Internet
    • Utilisation de l'Infrastructure
      • Connexion au Notre Cloud Privé
        • Connexion en SSH via un Terminal
        • Connexion en SSH via un Client SSH tel Putty
        • Connexion en SSH via un Navigateur Web Firefox ou Chrome
      • Connexion à la Machine Virtuelle
    • Programme de la Formation
    • Évaluation des Compétences
  • DOF201 - Stocker les Images Docker - 3 heures.
    • LAB #1 - Installer un Registre Privé
      • 1.1 - Installer docker
      • 1.2 - Préparation
      • 1.3 - Créer un Registre local,
      • 1.4 - Créer un Serveur de Registre Dédié
        • Configurer le Registre Dédié
        • Configurer le Client
  • DOF202 - Docker Compose, Docker Machine et Docker Swarm - 3 heures.
    • LAB #1 - Docker Compose
      • 1.1 - Installation
      • 1.2 - Utiliser docker-compose
    • LAB #2 - Docker Machine
      • 2.1 - Présentation
      • 2.2 - Création de Machines Virtuelles Docker
      • 2.3 - Lister les VM Docker
      • 2.4 - Obtenir l'adresse IP des VM
      • 2.5 - Se connecter à une VM Docker
    • LAB #3 - Docker Swarm
      • 3.1 - Présentation
      • 3.2 - Initialiser Docker Swarm
      • 3.3 - Le Statut Leader
      • 3.4 - Rejoindre le Swarm
      • 3.5 - Consulter les Informations de Swarm
      • 3.6 - Démarrer un Service
      • 3.7 - Augmentation et Réduction du Service
      • 3.8 - Consulter le Statut d'un Nœud
      • 3.9 - Haute Disponibilité
      • 3.10 - Supprimer un Service
      • 3.11 - Sauvegarder Docker Swarm
      • 3.12 - Restaurer Docker Swarm

Jour #2

  • DOF203 - Gestion du Réseau avec Docker - 3 heures.
    • L'Approche Réseau Docker
    • LAB #1 - Les Réseaux Docker ayant un Scope Local
      • 1.1 - Bridge
        • Liens
      • 1.2 - Host
      • 1.3 - None
      • 1.4 - Lancer Wordpress dans un container
      • 1.5 - Gestion d'une Architecture de Microservices
    • LAB #2 - Gestion du Réseau overlay
      • 2.1 - Création d'un Réseau overlay
      • 2.2 - Création d'un Service
      • 2.3 - Déplacer le Service vers un autre Réseau overlay
      • 2.4 - DNS container discovery
      • 2.5 - Création d'un Réseau overlay Personnalisé
    • LAB #3 - Gestion de l'Architecture des Microservices
      • 3.1 - Mise en Place avec Docker Swarm avec des réseaux Overlay
  • DOF204 - Gestion de la Sécurité de Docker - 3 heures.
    • LAB #1 - Travailler avec les CGroups
      • 1.1 - Présentation des Namespaces
      • 1.2 - Présentation des CGroups
      • 1.3 - Limitation de la Mémoire
      • 1.4 - Le Paquet cgroup-tools
        • La commande cgcreate
        • La Commande cgexec
        • La Commande cgdelete
        • Le Fichier /etc/cgconfig.conf
    • LAB #2 - Utilisation des Docker Secrets
    • LAB #3 - Création d'un Utilisateur de Confiance pour Contrôler le Daemon Docker
    • LAB #4 - Le Script docker-bench-security.sh
    • LAB #5 - Sécurisation de la Configuration de l'Hôte Docker
      • 5.1 - [WARN] 1.2.1 - Ensure a separate partition for containers has been created
      • 5.2 - [WARN] 1.2.3 - Ensure auditing is configured for the Docker daemon
    • LAB #6 - Sécurisation de la Configuration du daemon Docker
      • 6.1 - [WARN] 2.1 - Ensure network traffic is restricted between containers on the default bridge
      • 6.2 - [WARN] 2.8 - Enable user namespace support
      • 6.3 - [WARN] 2.11 - Ensure that authorization for Docker client commands is enabled
      • 6.4 - [WARN] 2.12 - Ensure centralized and remote logging is configured
      • 6.5 - [WARN] 2.14 - Ensure Userland Proxy is Disabled
      • 6.6 - [WARN] 2.17 - Ensure containers are restricted from acquiring new privileges
      • 6.7 - Le Fichier /etc/docker/daemon.json
    • LAB #7 - Sécurisation des Images et les Fichiers de Construction
      • 7.1 - [WARN] 4.1 - Ensure a user for the container has been created
      • 7.2 - [WARN] 4.5 - Ensure Content trust for Docker is Enabled
      • 7.3 - [WARN] 4.6 - Ensure that HEALTHCHECK instructions have been added to container images
    • LAB #8 - Sécurisation du Container Runtime
      • 8.1 - [WARN] 5.1 - Ensure AppArmor Profile is Enabled
      • 8.2 - [WARN] 5.2 - Ensure SELinux security options are set, if applicable
      • 8.3 - [WARN] 5.10 - Ensure memory usage for container is limited
      • 8.4 - [WARN] 5.11 - Ensure CPU priority is set appropriately on the container
      • 8.5 - [WARN] 5.12 - Ensure the container's root filesystem is mounted as read only
      • 8.6 - [WARN] 5.14 - Ensure 'on-failure' container restart policy is set to '5'
      • 8.7 - [WARN] 5.25 - Ensure the container is restricted from acquiring additional privileges
      • 8.8 - [WARN] 5.26 - Ensure container health is checked at runtime
      • 8.9 - [WARN] 5.28 - Ensure PIDs cgroup limit is used
    • LAB #9 - Sécurisation des Images avec Docker Content Trust
      • 9.1 - DOCKER_CONTENT_TRUST
      • 9.2 - DCT et la commande docker pull
        • L'option disable-content-trust
      • 9.3 - DCT et la commande docker push
      • 9.4 - DCT et la commande docker build
        • Créer un deuxième Repositry
        • Supprimer une Signature
    • LAB #10 - Sécurisation du Socket du Daemon Docker
      • 10.1 - Création du Certificat de l'Autorité de Certification
      • 10.2 - Création du Certificat du Serveur Hôte du Daemon Docker
      • 10.3 - Création du Certificat du Client
      • 10.4 - Démarrage du Daemon Docker avec une Invocation Directe
      • 10.5 - Configuration du Client
  • DOF205 - Validation de la Formation - 1 heure.
    • Pour Aller Plus Loin
      • Support de Cours
      • L'Infrastructure Hors Formation
        • Matériel
        • Logiciels
        • Machine Virtuelle
    • Rappel du Programme de la Formation
      • Jour #1
      • Jour #2
    • Évaluation de la Formation
    • Remerciements

<html> <DIV ALIGN=“CENTER”> Copyright © 2021 Hugh Norris<BR><BR> Document non-contractuel. Le programme peut être modifié sans préavis. </div> </html>

Menu