OpenEdge-labs trainings
  • OpenEdge-labs trainings
  • Thématiques
    • Cloud
      • Administration Openstack
      • Administration Openstack-avancé
      • Développement sur OpenStack
      • Openshift:Déploiement, administration, sécurisation et monitoring
    • Virtualisation
      • XCP-NG
      • Open Nebula
    • Systèmes
      • Monitoring-observabilite
        • Outils
          • monitoring
            • Prometheus
            • Victoria Metrics
            • Nagios XI pour Administrateurs
          • Observabilite
            • Opentelemetry-initiation
            • OpenTelemetry: approfondissement
            • Jaeger
            • eBPF-observabilité
            • LGTM stack
            • Grafana-Initiation
            • Grafana-approfondissement
            • Loki-initiation
            • Loki-approfondissement
        • Méthodologies
          • Stratégie d'incident management: monitoring à l'autoremédiation
          • Datavisualisation avec Grafana
          • Continuous Profiling
          • Auto-remédiation – Automatisation des Processus de Remédiation
      • Linux
        • Parcours développeur(TD)
          • Développement de Scripts et Automatisation sur Linux/Unix
          • Programmation Système Avancée sur Unix/Linux
          • Sécurité des Applications sur Unix/Linux
          • Développement et le Déploiement d'Applications Cloud-Native sur Linux
          • Linux, Drivers et Programmation Noyau
        • Parcours administrateur
          • Optimisation et le Tuning des Performances sur Linux/Unix
          • Sécurité avancée sur Linux
        • Parcours architecte(TD)
          • Conception d'Architectures Résilientes sur Linux/Unix
          • Conception d'Architectures Cloud et Hybrid Cloud sur Linux/Unix
    • Stockage
      • Etat de l’art-Systèmes de stockage open source
      • Migration vers un système de stockage open source
      • Glusterfs
      • Ceph
      • Sécurisation d'un système de stockage Open Source
    • Data
      • Opensearch
      • Opensearch-administration avancée
      • Dataviz open source
      • Kafka
      • Cassandra
    • Cloud native
      • Observabilité Avancée avec OpenTelemetry et Jaeger
      • Chaos Engineering et Résilience des Applications
      • Polyglot Persistence dans les Applications Cloud Native
      • Développement d'Architectures Serverless Open Source
      • Cloud Native Security – Zero Trust et Au-delà
      • Formation Avancée sur le Développement d'Architectures Serverless Open Source
    • IOT
      • Introduction à l'IoT
      • Analytique et Big Data pour l'IoT avec des Outils Open Source
      • Blockchain pour l'IoT avec des Technologies Open Source
      • Développement de Solutions IoT avec MicroPython et ESP8266/ESP32
      • Edge Computing avec Open Source IoT
      • Sécurité IoT avec des Outils Open Source
    • Devops
      • GitLab - Administration, CI/CD, et Gestion de Projets
      • Ingénierie de la Performance et la Planification de la Capacité
    • IA
      • Initiation à l'Intelligence Artificielle pour les Dirigeants
      • Transformation Digitale et Intelligence Artificielle (IA) pour les DSI
      • Gestion des Risques et Sécurité en IA
      • Applications Stratégiques de l'IA pour les Dirigeants
      • Intelligence Artificielle et Éthique pour les Décideurs
      • IA et Data Science pour les DSI
      • Analyse des Coûts et ROI des Projets IA
      • Stratégies d'Adoption de l'IA Open Source pour les DSI
      • Développement et Déploiement d'Applications IA Open Source
    • Edge computing
      • Développement de Solutions Edge Computing avec Open Source
      • Edge Computing pour l'IoT avec Open Source
      • Edge Computing et Conteneurisation avec Docker et Kubernetes Open Source
    • Industrie4.0
      • Parcours modulaire
      • Introduction à l'Industrie 4.0 et Sécurité Numérique
      • Architecte en Solutions IIoT et Cybersécurité Industrielle
      • Intelligence Artificielle, Cybersécurité et Digitalisation des Processus
      • Jumeau Numérique, Simulation et Sécurité
    • AIOPS(Disponible Juin 2025)
    • Cybersecurite
      • Cybersecurite industrielle
        • Parcours modulaire Cybersécurité industrielle
      • Cybersecurite-gouvernance
  • PARCOURS spécialisés de formations
    • Incident Management 360° : Stratégie, Résilience et Optimisation
    • Spécialisation Industrie 4.0
    • Cybersecurite
    • Expert en Virtualisation Open Source
Powered by GitBook
On this page
  1. Thématiques
  2. Systèmes
  3. Linux
  4. Parcours architecte(TD)

Conception d'Architectures Résilientes sur Linux/Unix


La conception d'architectures résilientes sur Linux/Unix est essentielle pour assurer la disponibilité, la fiabilité, et la tolérance aux pannes des systèmes informatiques. Cette formation vise à fournir une compréhension approfondie des principes et des pratiques nécessaires pour concevoir, déployer, et gérer des architectures résilientes sur des systèmes Linux/Unix.

Objectifs:

Durée:


Plan de Formation

  1. Introduction aux Architectures Résilientes

    • Concepts de base de la résilience

    • Importance de la résilience dans les systèmes d'entreprise

    • Principes de conception pour la résilience

  2. Fondamentaux de Linux/Unix

    • Introduction à Linux et Unix

    • Système de fichiers et gestion des utilisateurs

    • Permissions et sécurité de base

    • Outils et commandes de base

  3. Virtualisation et Conteneurisation

    • Concepts de base de la virtualisation

    • Introduction à Docker et aux conteneurs

    • Gestion des conteneurs avec Docker

    • Introduction à Kubernetes pour l'orchestration des conteneurs

  4. Disponibilité et Tolérance aux Pannes

    • Concepts de haute disponibilité (HA)

    • Clustering et Load Balancing

    • Configuration de HAProxy et Nginx pour la répartition de charge

    • Implémentation de clusters de haute disponibilité avec Pacemaker et Corosync

  5. Récupération après Sinistre et Sauvegardes

    • Stratégies de récupération après sinistre

    • Planification et mise en œuvre de sauvegardes

    • Outils de sauvegarde et de restauration (rsync, Bacula, etc.)

    • Tests de récupération et validation

  6. Sécurité et Renforcement

    • Concepts de sécurité avancée

    • Renforcement des systèmes Linux/Unix

    • Utilisation de SELinux et AppArmor

    • Configuration des pare-feu (iptables, nftables)

  7. Surveillance et Gestion des Performances

    • Introduction à la surveillance des systèmes

    • Outils de surveillance (Nagios, Zabbix, Prometheus)

    • Analyse et optimisation des performances

    • Gestion des journaux et analyse des logs

  8. Gestion de la Configuration et Automatisation

    • Introduction à la gestion de la configuration

    • Outils d'automatisation (Ansible, Puppet, Chef)

    • Déploiement d'infrastructures en tant que code (IaC)

    • Scripts de gestion et d'automatisation (Bash, Python)

  9. Architecture Microservices et Cloud

    • Concepts de microservices

    • Conception et déploiement de microservices sur Linux/Unix

    • Introduction aux services cloud (AWS, GCP, Azure)

    • Intégration de Linux/Unix avec les environnements cloud

  10. Ateliers Pratiques et Études de Cas

    • Atelier 1: Déploiement d'un cluster HA complet

    • Atelier 2: Mise en place d'un système de sauvegarde et de récupération

    • Atelier 3: Renforcement et sécurisation d'un serveur Linux

    • Atelier 4: Automatisation de déploiements avec Ansible

    • Étude de Cas 1: Conception d'une architecture résiliente pour une application web

    • Étude de Cas 2: Intégration de services cloud avec des systèmes Unix


Détails des Modules

1. Introduction aux Architectures Résilientes

  • Concepts de base de la résilience :

    • Définition et importance

    • Objectifs de la résilience

    • Différences entre résilience, redondance et haute disponibilité

  • Importance de la résilience dans les systèmes d'entreprise :

    • Impact des pannes sur les entreprises

    • Exemples de systèmes résilients

    • Coût de l'indisponibilité

  • Principes de conception pour la résilience :

    • Modèles de résilience

    • Stratégies de déploiement

    • Meilleures pratiques

2. Fondamentaux de Linux/Unix

  • Introduction à Linux et Unix :

    • Histoire et évolution

    • Différences entre distributions Linux et Unix

  • Système de fichiers et gestion des utilisateurs :

    • Hiérarchie du système de fichiers

    • Commandes de gestion des fichiers

    • Création et gestion des utilisateurs et des groupes

  • Permissions et sécurité de base :

    • Modèle de permissions de Linux/Unix

    • Utilisation des commandes chmod, chown, et chgrp

    • Concepts de sudo et de root

  • Outils et commandes de base :

    • Commandes courantes (ls, cp, mv, rm, etc.)

    • Utilisation des éditeurs de texte (vim, nano)

    • Gestion des processus et des services

3. Virtualisation et Conteneurisation

  • Concepts de base de la virtualisation :

    • Types de virtualisation (bare-metal, hyperviseur)

    • Avantages et inconvénients de la virtualisation

  • Introduction à Docker et aux conteneurs :

    • Concepts de conteneurisation

    • Installation et configuration de Docker

    • Création et gestion de conteneurs

  • Gestion des conteneurs avec Docker :

    • Utilisation des commandes Docker (run, stop, ps, etc.)

    • Création de Dockerfiles et d'images personnalisées

    • Utilisation de Docker Compose pour orchestrer les conteneurs

  • Introduction à Kubernetes pour l'orchestration des conteneurs :

    • Concepts de Kubernetes

    • Installation et configuration de Kubernetes

    • Déploiement et gestion des pods

4. Disponibilité et Tolérance aux Pannes

  • Concepts de haute disponibilité (HA) :

    • Objectifs de la haute disponibilité

    • Composants d'une architecture HA

  • Clustering et Load Balancing :

    • Types de clusters (actif-actif, actif-passif)

    • Introduction au load balancing

    • Outils de load balancing (HAProxy, Nginx)

  • Configuration de HAProxy et Nginx pour la répartition de charge :

    • Installation et configuration de HAProxy

    • Installation et configuration de Nginx

    • Stratégies de répartition de charge

  • Implémentation de clusters de haute disponibilité avec Pacemaker et Corosync :

    • Introduction à Pacemaker et Corosync

    • Installation et configuration

    • Gestion des ressources et des contraintes

5. Récupération après Sinistre et Sauvegardes

  • Stratégies de récupération après sinistre :

    • Planification de la récupération après sinistre

    • Définition des objectifs de RTO et RPO

  • Planification et mise en œuvre de sauvegardes :

    • Types de sauvegardes (complète, incrémentielle, différentielle)

    • Choix des solutions de sauvegarde

  • Outils de sauvegarde et de restauration (rsync, Bacula, etc.) :

    • Utilisation de rsync pour les sauvegardes

    • Introduction à Bacula

    • Configuration et utilisation de Bacula

  • Tests de récupération et validation :

    • Importance des tests de récupération

    • Méthodologie de test

    • Validation des procédures de récupération

6. Sécurité et Renforcement

  • Concepts de sécurité avancée :

    • Principes de la sécurité informatique

    • Modèles de menaces et évaluation des risques

  • Renforcement des systèmes Linux/Unix :

    • Meilleures pratiques de renforcement

    • Utilisation de l'outil Lynis pour les audits de sécurité

  • Utilisation de SELinux et AppArmor :

    • Concepts de SELinux

    • Configuration de SELinux

    • Concepts et configuration d'AppArmor

  • Configuration des pare-feu (iptables, nftables) :

    • Introduction à iptables

    • Règles de filtrage et de NAT avec iptables

    • Introduction à nftables et comparaison avec iptables

7. Surveillance et Gestion des Performances

  • Introduction à la surveillance des systèmes :

    • Objectifs de la surveillance

    • Métriques clés à surveiller

  • Outils de surveillance (Nagios, Zabbix, Prometheus) :

    • Installation et configuration de Nagios

    • Installation et configuration de Zabbix

    • Introduction à Prometheus et Grafana

  • Analyse et optimisation des performances :

    • Outils d'analyse des performances (top, htop, iostat)

    • Identification et résolution des goulots d'étranglement

  • Gestion des journaux et analyse des logs :

    • Configuration de syslog et journald

    • Utilisation de logrotate pour la gestion des logs

    • Analyse des logs avec des outils comme ELK Stack

8. Gestion de la Configuration et Automatisation

  • Introduction à la gestion de la configuration :

    • Concepts de gestion de la configuration

    • Avantages de la gestion centralisée

  • Outils d'automatisation (Ansible, Puppet, Chef) :

    • Introduction à Ansible

    • Introduction à Puppet

    • Introduction à Chef

  • **Déploiement d'infrastructures en tant que code (IaC)

PreviousParcours architecte(TD)NextConception d'Architectures Cloud et Hybrid Cloud sur Linux/Unix

Last updated 1 month ago