Docker and Kubernetes
a:31:{i:0;a:2:{s:7:"content";s:13:"
Jour 1
";s:9:"timestamp";i:1701859863;}i:1;a:2:{s:7:"content";s:51:"
- Technologie des conteneurs Docker et Linux
";s:9:"timestamp";i:1701859863;}i:2;a:2:{s:7:"content";s:43:"
- Cycle de vie des conteneurs Docker
";s:9:"timestamp";i:1701859863;}i:3;a:2:{s:7:"content";s:42:"
- Travailler avec des images Docker
";s:9:"timestamp";i:1701859863;}i:4;a:2:{s:7:"content";s:51:"
- Communication réseau entre les conteneurs
";s:9:"timestamp";i:1701859863;}i:5;a:2:{s:7:"content";s:53:"
- Persistance des données dans les conteneurs
";s:9:"timestamp";i:1701859863;}i:6;a:2:{s:7:"content";s:84:"
- Exigences en matière d'orchestration des conteneurs et options disponibles
";s:9:"timestamp";i:1701859863;}i:7;a:2:{s:7:"content";s:76:"
- Introduction à Kubernetes et à d'autres systèmes d'orchestration
";s:9:"timestamp";i:1701859863;}i:8;a:2:{s:7:"content";s:173:"
- Concepts fondamentaux de Kubernetes : Pods, étiquettes, contrôleurs, services, secrets, volumes de données persistantes, revendications, espaces de noms, quotas.
";s:9:"timestamp";i:1701859863;}i:9;a:2:{s:7:"content";s:21:"
Deuxième jour
";s:9:"timestamp";i:1701859863;}i:10;a:2:{s:7:"content";s:79:"
- Architecture de référence de Kubernetes et ses principaux composants
";s:9:"timestamp";i:1701859863;}i:11;a:2:{s:7:"content";s:58:"
- Modèle de réseau des conteneurs dans Kubernetes
";s:9:"timestamp";i:1701859863;}i:12;a:2:{s:7:"content";s:78:"
- Découverte de services, mise à l'échelle et équilibrage de charge
";s:9:"timestamp";i:1701859863;}i:13;a:2:{s:7:"content";s:44:"
- DNS pour la découverte de services
";s:9:"timestamp";i:1701859863;}i:14;a:2:{s:7:"content";s:47:"
- Contrôleur d'entrée et proxy inverse
";s:9:"timestamp";i:1701859863;}i:15;a:2:{s:7:"content";s:97:"
- Persistance de l'état des applications et modèle de volume de données dans Kubernetes
";s:9:"timestamp";i:1701859863;}i:16;a:2:{s:7:"content";s:74:"
- Backend de stockage dans Kubernetes : local, NFS, GlusterFS, Ceph
";s:9:"timestamp";i:1701859863;}i:17;a:2:{s:7:"content";s:29:"
- Gestion des clusters
";s:9:"timestamp";i:1701859863;}i:18;a:2:{s:7:"content";s:77:"
- Déploiement d'applications et de services sur un cluster Kubernetes
";s:9:"timestamp";i:1701859863;}i:19;a:2:{s:7:"content";s:22:"
Troisième jour
";s:9:"timestamp";i:1701859863;}i:20;a:2:{s:7:"content";s:61:"
- Contrôleurs avancés : Daemon Sets et Stateful Sets
";s:9:"timestamp";i:1701859863;}i:21;a:2:{s:7:"content";s:26:"
- Jobs et Cron jobs
";s:9:"timestamp";i:1701859863;}i:22;a:2:{s:7:"content";s:23:"
- Pods autonomes
";s:9:"timestamp";i:1701859863;}i:23;a:2:{s:7:"content";s:69:"
- Classes de stockage et provisionnement dynamique du stockage
";s:9:"timestamp";i:1701859863;}i:24;a:2:{s:7:"content";s:30:"
- Politiques de réseau
";s:9:"timestamp";i:1701859863;}i:25;a:2:{s:7:"content";s:46:"
- Sécurisation d'un cluster Kubernetes
";s:9:"timestamp";i:1701859863;}i:26;a:2:{s:7:"content";s:61:"
- Authentification, autorisation et contrôle d'accès
";s:9:"timestamp";i:1701859863;}i:27;a:2:{s:7:"content";s:50:"
- Haute disponibilité du plan de contrôle
";s:9:"timestamp";i:1701859863;}i:28;a:2:{s:7:"content";s:39:"
- Mise à l'échelle automatique
";s:9:"timestamp";i:1701859863;}i:29;a:2:{s:7:"content";s:34:"
- Surveillance des clusters
";s:9:"timestamp";i:1701859863;}i:30;a:2:{s:7:"content";s:19:"
- Dépannage
";s:9:"timestamp";i:1701859863;}}