Ceci est une ancienne révision du document !
Table des matières
Version : 2021.01
Dernière mise-à-jour : 2021/10/03 07:34
DOF200 - Docker : Administration
Contenu du Module
- Contenu du Module
- Prérequis
- Matériel
- Logiciels
- Internet
- Utilisation de l'Infrastructure
- Programme de la Formation
- Évaluation des Compétences
Prérequis
Matériel
- Un poste (MacOS, Linux, Windows™ ou Solaris™),
- Clavier AZERTY FR ou QWERTY US,
- 4 Go de RAM minimum,
- Processeur 2 cœurs minimum,
- Un casque ou des écouteurs,
- Un micro (optionnel).
Logiciels
- Si Windows™ - Putty et WinSCP,
- Navigateur Web Chrome, Edge ou Firefox.
Internet
- Un accès à Internet rapide (4G minimum) sans passer par un proxy,
- Accès débloqué aux domaines suivants : https://ittraining.network, https://ittraining.io ainsi que leurs sous-domaines et https://rooms.ittraining.team
- Ports accessibles : 80,443.
Utilisation de l'Infrastructure
Au départ de votre formation, votre formateur vous attribue un ID allant de Trainee01 à Trainee10.
Pour avoir accès à vos machines virtuelles, vous devez d'abord vous connecter à votre gateway vers notre cloud. Ouvrez votre navigateur web Chrome, Edge ou Firefox et saisissez l'URL selon le tableau ci-dessous :
ID | URL ( Notez http: et non https: ) |
---|---|
Trainee01 | http://compute01.ittraining.network |
Trainee02 | http://compute02.ittraining.network |
Trainee03 | http://compute03.ittraining.network |
Trainee04 | http://compute04.ittraining.network |
Trainee05 | http://compute05.ittraining.network |
Trainee06 | http://compute06.ittraining.network |
Trainee07 | http://compute07.ittraining.network |
Trainee08 | http://compute08.ittraining.network |
Trainee09 | http://compute09.ittraining.network |
Trainee10 | http://compute10.ittraining.network |
Dans la boîte de connexion, entrez votre ID et le mot de passe qui vous a été fourni par votre formateur.
Cliquez ensuite sur la connexion Gateway_SSH.
Les adresses IP des machines virtuelles sont :
Machine | Nom d'hôte | Adresse IP |
---|---|---|
Debian_9 | debian9.i2tch.loc | 10.0.2.60 |
Debian_91 | debian91.i2tch.loc | 10.0.2.61 |
Manager | manager.i2tch.loc | 10.0.2.62 |
Worker01 | worker1.i2tch.loc | 10.0.2.63 |
Worker02 | worker2.i2tch.loc | 10.0.2.64 |
Les noms d'utilisateurs et les mots de passe sont identiques pour chaque machine virtuelle Linux :
Utilisateur | Mot de Passe |
---|---|
trainee | trainee |
root | fenestros |
Programme de la Formation
Jour #1
- DOF200 - Docker : Administration - 1 heure..
- Prérequis
- Matériel
- Logiciels
- Internet
- Utilisation de l'Infrastructure
- Connexion au Notre Cloud Privé
- Connexion en SSH via un Terminal
- Connexion en SSH via un Client SSH tel Putty
- Connexion en SSH via un Navigateur Web Firefox ou Chrome
- Connexion à la Machine Virtuelle
- Programme de la Formation
- Évaluation des Compétences
- DOF201 - Stocker les Images Docker - 3 heures.
- LAB #1 - Installer un Registre Privé
- 1.1 - Installer docker
- 1.2 - Préparation
- 1.3 - Créer un Registre local,
- 1.4 - Créer un Serveur de Registre Dédié
- Configurer le Registre Dédié
- Configurer le Client
- DOF202 - Docker Compose, Docker Machine et Docker Swarm - 3 heures.
- LAB #1 - Docker Compose
- 1.1 - Installation
- 1.2 - Utiliser docker-compose
- LAB #2 - Docker Machine
- 2.1 - Présentation
- 2.2 - Création de Machines Virtuelles Docker
- 2.3 - Lister les VM Docker
- 2.4 - Obtenir l'adresse IP des VM
- 2.5 - Se connecter à une VM Docker
- LAB #3 - Docker Swarm
- 3.1 - Présentation
- 3.2 - Initialiser Docker Swarm
- 3.3 - Le Statut Leader
- 3.4 - Rejoindre le Swarm
- 3.5 - Consulter les Informations de Swarm
- 3.6 - Démarrer un Service
- 3.7 - Augmentation et Réduction du Service
- 3.8 - Consulter le Statut d'un Nœud
- 3.9 - Haute Disponibilité
- 3.10 - Supprimer un Service
- 3.11 - Sauvegarder Docker Swarm
- 3.12 - Restaurer Docker Swarm
Jour #2
- DOF203 - Gestion du Réseau avec Docker - 3 heures.
- L'Approche Réseau Docker
- LAB #1 - Les Réseaux Docker ayant un Scope Local
- 1.1 - Bridge
- Liens
- 1.2 - Host
- 1.3 - None
- 1.4 - Lancer Wordpress dans un container
- 1.5 - Gestion d'une Architecture de Microservices
- LAB #2 - Gestion du Réseau overlay
- 2.1 - Création d'un Réseau overlay
- 2.2 - Création d'un Service
- 2.3 - Déplacer le Service vers un autre Réseau overlay
- 2.4 - DNS container discovery
- 2.5 - Création d'un Réseau overlay Personnalisé
- LAB #3 - Gestion de l'Architecture des Microservices
- 3.1 - Mise en Place avec Docker Swarm avec des réseaux Overlay
- DOF204 - Gestion de la Sécurité de Docker - 3 heures.
- LAB #1 - Travailler avec les CGroups
- 1.1 - Présentation des Namespaces
- 1.2 - Présentation des CGroups
- 1.3 - Limitation de la Mémoire
- 1.4 - Le Paquet cgroup-tools
- La commande cgcreate
- La Commande cgexec
- La Commande cgdelete
- Le Fichier /etc/cgconfig.conf
- LAB #2 - Utilisation des Docker Secrets
- LAB #3 - Création d'un Utilisateur de Confiance pour Contrôler le Daemon Docker
- LAB #4 - Le Script docker-bench-security.sh
- LAB #5 - Sécurisation de la Configuration de l'Hôte Docker
- 5.1 - [WARN] 1.2.1 - Ensure a separate partition for containers has been created
- 5.2 - [WARN] 1.2.3 - Ensure auditing is configured for the Docker daemon
- LAB #6 - Sécurisation de la Configuration du daemon Docker
- 6.1 - [WARN] 2.1 - Ensure network traffic is restricted between containers on the default bridge
- 6.2 - [WARN] 2.8 - Enable user namespace support
- 6.3 - [WARN] 2.11 - Ensure that authorization for Docker client commands is enabled
- 6.4 - [WARN] 2.12 - Ensure centralized and remote logging is configured
- 6.5 - [WARN] 2.14 - Ensure Userland Proxy is Disabled
- 6.6 - [WARN] 2.17 - Ensure containers are restricted from acquiring new privileges
- 6.7 - Le Fichier /etc/docker/daemon.json
- LAB #7 - Sécurisation des Images et les Fichiers de Construction
- 7.1 - [WARN] 4.1 - Ensure a user for the container has been created
- 7.2 - [WARN] 4.5 - Ensure Content trust for Docker is Enabled
- 7.3 - [WARN] 4.6 - Ensure that HEALTHCHECK instructions have been added to container images
- LAB #8 - Sécurisation du Container Runtime
- 8.1 - [WARN] 5.1 - Ensure AppArmor Profile is Enabled
- 8.2 - [WARN] 5.2 - Ensure SELinux security options are set, if applicable
- 8.3 - [WARN] 5.10 - Ensure memory usage for container is limited
- 8.4 - [WARN] 5.11 - Ensure CPU priority is set appropriately on the container
- 8.5 - [WARN] 5.12 - Ensure the container's root filesystem is mounted as read only
- 8.6 - [WARN] 5.14 - Ensure 'on-failure' container restart policy is set to '5'
- 8.7 - [WARN] 5.25 - Ensure the container is restricted from acquiring additional privileges
- 8.8 - [WARN] 5.26 - Ensure container health is checked at runtime
- 8.9 - [WARN] 5.28 - Ensure PIDs cgroup limit is used
- LAB #9 - Sécurisation des Images avec Docker Content Trust
- 9.1 - DOCKER_CONTENT_TRUST
- 9.2 - DCT et la commande docker pull
- L'option disable-content-trust
- 9.3 - DCT et la commande docker push
- 9.4 - DCT et la commande docker build
- Créer un deuxième Repositry
- Supprimer une Signature
- LAB #10 - Sécurisation du Socket du Daemon Docker
- 10.1 - Création du Certificat de l'Autorité de Certification
- 10.2 - Création du Certificat du Serveur Hôte du Daemon Docker
- 10.3 - Création du Certificat du Client
- 10.4 - Démarrage du Daemon Docker avec une Invocation Directe
- 10.5 - Configuration du Client
- DOF205 - Validation de la Formation - 1 heure.
- Pour Aller Plus Loin
- Support de Cours
- L'Infrastructure Hors Formation
- Matériel
- Logiciels
- Machine Virtuelle
- Rappel du Programme de la Formation
- Jour #1
- Jour #2
- Évaluation de la Formation
- Validation des acquis
—–
<html> <DIV ALIGN=“CENTER”> Copyright © 2021 Hugh Norris<BR><BR> Document non-contractuel. Le programme peut être modifié sans préavis. </div> </html>