logo seela

La virtualisation

Élément indispensable dans la conception des Systèmes d’Information, la virtualisation permet une amélioration dans la gestion et le déploiement des machines. Apprenez les techniques de déploiement, de containérisation et d’hybridation qui lui sont propres.

Généralités Virtualisation

3 Leçons – 40 min

Découvrez les fondamentaux des concepts de virtualisation.

01 Introduction du cours

Incon introduction à la cybersécurité

Ce module explicite les différences entre les techniques de virtualisation.

La virtualisation de systèmes d’exploitation est une technique consistant à faire fonctionner en même temps, sur un seul hôte, plusieurs systèmes d’exploitation comme s’ils fonctionnaient sur des hôtes distincts. On parle alors de Virtual Machines (VM).

💡La virtualisation est aussi bien logicielle que matérielle.

02. Techniques de virtualisation

20 min

Incon introduction à la cybersécurité

03. KVW Kernel-based Virtual Machine

20 min

Incon introduction à la cybersécurité

Vmware

1 Leçon – 15 min

Gestion capacitaire

01. VMWARE Vsphere Création, déploiement et utilisation de machines virtuelles

15 min

Incon introduction à la cybersécurité

Openstack

11 Leçons – 315 min

OpenStack est un ensemble de logiciels open source permettant de déployer des infrastructures de cloud computing

01 Introduction du cours

Incon introduction à la cybersécurité

02. OpenStack le cloud privé laaS mais aussi public

30 min

Incon introduction à la cybersécurité

03. Les services “core”

30 min

Incon introduction à la cybersécurité

04. Les déploiements OpenStack N°1 (hors DevStack – TripleO – Ironic)

30 min

Incon introduction à la cybersécurité

05. Les déploiements OpenStack N°2 DevStack – TripleO – Ironic)

20 min

Incon introduction à la cybersécurité

06. La fondation OpenStack

30 min

Incon introduction à la cybersécurité

07. Architectures OpenStack

45 min

Incon introduction à la cybersécurité

08. Les service Neutron

30 min

Incon introduction à la cybersécurité

09. La haute disponibilité avec Neutron

30 min

Incon introduction à la cybersécurité

10. Le service Keystone

35 min

Incon introduction à la cybersécurité

11. Le service Neutron VPNaaS

35 min

Incon introduction à la cybersécurité

Docker

26 Leçons – 605 min

L’approche de Docker en matière de conteneurisation repose sur la décomposition des applications : c’est-à-dire la capacité de réparer ou de mettre à jour une partie d’une application sans devoir désactiver l’ensemble de cette dernière.

01 Introduction du cours

Incon introduction à la cybersécurité

02. La conteneurisation namespaces, cgroups & rootfs

20 min

Incon introduction à la cybersécurité

03. Les runtimes de conteneurs LXC

20 min

Incon introduction à la cybersécurité

04. Présentation de Docker

20 min

Incon introduction à la cybersécurité

05. Cycle de vie d’un conteneur

20 min

Incon introduction à la cybersécurité

06. Docker Compose

45  min

Incon introduction à la cybersécurité

07. Créer et stocker des images personnalisées 

25 min

Incon introduction à la cybersécurité

08. Sécurité – Partie 1

25 min

Incon introduction à la cybersécurité

09. Sécurité – Partie 2

40 min

Incon introduction à la cybersécurité

10. Mise en réseau Docker

45 min

Incon introduction à la cybersécurité

11. API Docker & Web_Services

35 min

Incon introduction à la cybersécurité

12. Images Docker légères

35 min

Incon introduction à la cybersécurité

13. Docker Swarm – Partie 1

25 min

Incon introduction à la cybersécurité

14. Docker Swarm – Partie 2

25 min

Incon introduction à la cybersécurité

15. Docker Swarm – Partie 3

25 min

Incon introduction à la cybersécurité

16. Alpine Linux

20 min

Incon introduction à la cybersécurité

17. Play with Docker

15 min

Incon introduction à la cybersécurité

18. Télécharger et démarrer des images

10 min

Incon introduction à la cybersécurité

19. Mode interactif

10 min

Incon introduction à la cybersécurité

20. Démarrer un conteneur Nginx

10 min

Incon introduction à la cybersécurité

21. Créer et utiliser les volumes

15 min

Incon introduction à la cybersécurité

22. Les connexions réseaux

15 min

Incon introduction à la cybersécurité

23. Créer une image personnalisée

15 min

Incon introduction à la cybersécurité

24. Registry locale

15 min

Incon introduction à la cybersécurité

25. Docker Compose

15 min

Incon introduction à la cybersécurité

26. Mise en réseau Docker

60 min

Incon introduction à la cybersécurité

Mail

information@seela.io