Kategorie: Linux (wszystkie), Wirtualizacja, kontenery, DevOps, cloud
Znajomość Dockera pozwala efektywnie wykorzystać ogromną ilość dostępnych obrazów aplikacji i systemów, łatwo i szybko testować i wdrażać różne wersje aplikacji oraz tworzyć rozwiązania bardziej niezależne od platformy systemowej.
To samodzielne szkolenie z technologii Docker w pełni, od podstaw, tłumaczy zasady działania Dockera, obejmuje różne jego funkcjonalności i pokazuje jego zastosowania w różnych sytuacjach, w tym dla najbardziej popularnych typów aplikacji.
Czas trwania
2 dni
Program
- Wprowadzenie
- Sposoby wdrażania aplikacji, ich zalety i wady
- Współczesne trendy: mikroserwisy vs monolity, chmury i maszyny wirtualne vs własna serwerownia „w piwnicy”
- Izolacja, wirtualizacja, konteneryzacja – pojęcia różne, choć powiązane
- Czym są kontenery i do czego służy Docker
- Pierwsze kroki
- Instalacja i działanie Docker-a (system Linux)
- Architektura i podstawowe pojęcia: demon, klient, kontenery, obrazy, woluminy, rejestry
- Typowy cykl pracy na prostym przykładzie
- Obrazy Dockera
- Użycie gotowych obrazów
- Dockerfile i budowa własnego obrazu dostosowanego do potrzeb
- Metadane oraz podpisywanie obrazów
- Optymalizacja obrazu i dobre praktyki
- Praca z kontenerami
- Tworzenie kontenera i zarządzanie na co dzień
- Uruchamianie i zatrzymywanie; wstrzymanie oraz zabicie kontenera
- Konfiguracja sieci, udostępnianie portów i usług sieciowych
- Monitorowanie działającego kontenera
- Porównywanie z wersją bazową
- Woluminy i przechowywanie danych
- Motywacja dla wirtualizacji systemu plików
- Korzystanie z woluminów lokalnych i zdalnych
- Praca z docker-compose
- Komponowanie środowisk składających się z wielu obrazów
- Konfigurowanie środowiska (plik docker-compose.yml)
- Konfiguracje wielowarstwowe na przykładzie aplikacji korzystającej z serwera baz danych
- Praktyki pracy z Dockerem (przeglądowo)
- Właściwy podział elementów pomiędzy host, kontener i obraz
- Zautomatyzowane budowanie obrazu na podstawie źródeł aplikacji; wykorzystanie Dockera w CI
- Docker i różne typy aplikacji: Python, Node.js, Java (Spring Boot)
- Docker i chmury
- Co to są rejestry i jak się z nich korzysta?
- Wersjonowanie i aktualizacja
- Docker Hub – do czego służy?
Training also available in English.
Przeznaczenie i wymagania
Wymagana podstawowa znajomość systemu Linux, pojęć takich jak proces, użytkownik, uprawnienia…, np. poprzez nasz kurs Administrator Linuksa.
Certyfikaty
Uczestnicy szkolenia otrzymują imienne certyfikaty sygnowane przez ALX.
Zobacz też:
- Administrator Linuksa (kurs zawodowy - bootcamp)
- Zaawansowany administrator systemu Linux (kurs zawodowy - bootcamp)
- Linux i sieci dla młodzieży (kurs zawodowy - bootcamp)
- LPI 101: Wstęp do administracji systemem Linux
- LPI 102: Administracja systemem Linux i siecią
- Linux Essentials (dla codziennych użytkowników)
- LPI 201: Architektura i niskopoziomowa konfiguracja systemu Linux i sieci
- LPI 202: Konfiguracja usług serwerowych i ich bezpieczeństwo
- Przygotowanie do egzaminu LPIC-2 po kursie K-ADMIN-2
- LPI 300: LDAP, Samba, integracja z MS Windows, środowiska wielosystemowe
- LPI 303: Kryptografia, kontrola dostępu, bezpieczeństwo usług, bezpieczeństwo sieciowe
- LPI 304: Wirtualizacja i HA w systemach Linux
- Programowanie w języku BASH
- Zaawansowane programowanie powłoki, BASH, AWK
- Protokół komunikacyjny IPv6
- Poczta elektroniczna - Exim, rozwiązania antyspamowe.
- Poczta elektroniczna - Postfix
- Backup w systemie Linux
- VPN w teorii i w praktyce
- Wireguard - protokół VPN
- Monitoring serwerów i sieci; SNMP, Nagios, Munin
- Serwer Apache w systemie Linux
- Serwer WWW w systemie Linux - LAMP Stack
- BIND - serwer DNS w systemie Linux
- Usługi katalogowe LDAP w systemie Linux. Integracja autoryzacji systemów i usług.
- Serwer SAMBA w systemie Linux
- SAMBA, zaawansowana konfiguracja (PDC, LDAP, replikacja)
- Wstęp do wirtualizacji Linux - KVM
- Wirtualizacja w systemie Linux
- Ansible - wstęp do automatyzacji zarządzaniem infrastrukturą
- Ansible - automatyzacja, scentralizowane zarządzanie infrastrukturą i wdrożeniami
- Sieci bezprzewodowe i ich bezpieczeństwo
- Podpis cyfrowy i szyfrowanie z wykorzystaniem programów OpenSSL i GnuPG (GPG)
- HA (high availability) w systemach Linux
- Bezpieczeństwo systemu operacyjnego Linux – składniki systemu zabezpieczeń
- Linux – debugging aplikacji i jądra systemu
- Linux - exploitacja aplikacji i systemu. Ataki niskopoziomowe.
- Linux - testowanie bezpieczeństwa aplikacji, wyszukiwanie luk. Ataki wysokopoziomowe.
- Metody ataku i obrony - systemy IDS/IPS
- Administracja MySQL
- Docker - podstawy
- Docker i Kubernetes
- Zaawansowany Kubernetes
- CI/CD - budowanie nowoczesnego procesu z wykorzystaniem serwera Jenkins
- Wprowadzenie do Amazon Web Services