1
De grondbeginselen
- 12-factor applicatie, integratie, continue inzet (CI/CD), Cloud-native applicaties.
- SaaS, PaaS, IaaS, object- en blokstorage. Private, publieke en hybride clouds: lock-in kwesties.
- Elastische architectuur, Vee versus huisdier, Infrastructuur als code.
- Bestaande tools (Terraform, Ansible). Containers versus virtuele machines.
- CaaS in de onderneming: interoperabiliteit, Devops-organisatie, digitale transformatie.
- Bimodale IT en DevOps.
Demonstratie
Presentatie van een voorbeeld van een IaaS cloud zoals Digital Ocean, OVH Cloud, Microsoft Azure...
2
Docker
- Basisbegrippen: onveranderlijkheid, image, lagen, register, netwerk- en opslagproblemen.
- Automatisering met Dockerfile/docker-compose, integratie met Github, Jenkins, DockerHub.
- Verwachte voordelen: reproduceerbaarheid, beheersbaarheid.
- Voordelen op het gebied van elasticiteit, flexibiliteit en schaalbaarheid.
- Impact op ontwikkelings- en infrastructuurteams.
Demonstratie
Docker-images bouwen, wijzigen en publiceren.
3
Kubernetes, container orchestrator
- Master/Worker-knooppunten, Pod-concepten, service, verschillende soorten Ingress Controller.
- Opslag: stateful, stateless, gedeeld (NFS, GlusterFS, CEPH, rook).
- Configuratiebeheer. Jobs en DaemonSets gebruiken.
- Interne component (etcd, kubelet, kube-dns, kube-proxy, apiserver), aanvullende (Helm/Tiller, envoy, side-car proxy).
- Discovery/Mesh-service (Istio), calico, cilium.
Demonstratie
Een cluster bouwen en een complete stack implementeren (inclusief Wordpress).
4
Container als service (CaaS)
- Standaardisatie: OCI, CNCF, CNI, CSI, CRI.
- Cloud/Managed: Amazon AWS ECS en EKS en Fargate, Google GCP, Microsoft Azure, DigitalOcean.
- Belangrijkste on-premise aanbod: Docker DataCenter, Rancher, RedHat OpenShift.
- Evolutie naar Serverless.
5
CaaS/Kubernetes/Docker beveiliging
- De infrastructuur beveiligen: partitionering, RBAC, kluis/geheim, logboeken.
- Beveiligen van containers (runtime): Seccomp, SElinux, Apparmor, Linux Capabilities, PodSecurityPolicies.
- Beveiliging van de toeleveringsketen (Suppply Chain): register, notaris, nalevingscontrole.
Demonstratie
Specifieke aanvallen, L3/L4/L7 microsegmentatie. Scannen op kwetsbaarheden in beeld, hardening van containersystemen, real-time logboekexport naar Splunk.