Leson 1Stratégies de sauvegarde : complète vs incrémentielle, sauvegardes DB logiques vs physiques, sauvegardes système de fichiers vs application, politiques de rétentionConcevez des stratégies de sauvegarde pour serveurs et bases de données, en comparant sauvegardes complètes et incrémentielles, méthodes logiques et physiques, et approches système de fichiers vs niveau application. Définissez rétention, chiffrement et pratiques de vérification.
Plans de sauvegarde complète vs incrémentielleSauvegardes DB logiques vs physiquesSauvegardes système de fichiers et niveau applicationChiffrement sauvegarde et contrôle d'accèsCalendriers de rétention et besoins légauxLeson 2Journalisation centralisée : syslog vs logstash vs fluentd, rotation des logs, rétention, stratégies d'indexation et dimensionnement pour une app interneApprenez à centraliser les logs pour une app interne avec syslog, Logstash ou Fluentd. Nous couvrons collecte des logs, rotation, rétention, stratégies d'indexation et dimensionnement de capacité pour supporter dépannage et conformité.
Choix des expéditeurs et collecteurs de logsConception formats logs et métadonnéesRotation et politiques de rétention des logsStratégies d'indexation pour recherche rapideDimensionnement stockage et taux d'ingestionLeson 3Conception d'une architecture 4 nœuds : rôles et séparation (2 serveurs web, 1 worker app, 1 DB, log/monitor central optionnel)Concevez une architecture pratique à quatre nœuds avec séparation claire des rôles. Vous placerez deux serveurs web, un worker application et un nœud base de données, et envisagerez d'ajouter journalisation et monitoring centralisés pour observabilité et résilience.
Définition des rôles pour chaque nœud serveurConception niveau web et proxys inversésModèles worker application et files d'attentePlacement base de données et connectivitéAjout journalisation et monitoring partagésLeson 4Conception réseau : réseaux privés, groupes de sécurité, règles pare-feu, NAT et routage entre on-prem et cloudApprenez à concevoir des réseaux sécurisés et résilients pour environnements hybrides. Nous couvrons sous-réseaux privés, groupes de sécurité, politiques pare-feu, modèles NAT et routage entre on-premises et cloud pour supporter déploiements serveurs évolutifs.
Conception sous-réseaux privés et publicsGroupes de sécurité et conception règles pare-feuPasserelles NAT et accès internet sortantRoutage entre on-prem et VPC cloudSegmentation réseau pour niveaux applicationLeson 5Gestion des correctifs : cycle de vie paquets OS, outils gestion configuration (Ansible, Puppet, Salt), fenêtres planifiées et plans rollbackPlanifiez et exploitez la gestion des correctifs pour systèmes d'exploitation et applications. Apprenez cycles de vie paquets, utilisation Ansible, Puppet ou Salt, planification fenêtres maintenance, test mises à jour et préparation plans rollback et communication.
Concepts cycle de vie OS et paquetsUtilisation Ansible, Puppet ou SaltTest correctifs et environnements stagingPlanification fenêtres maintenanceStratégies rollback et communicationLeson 6Contrôle d'accès et authentification : gestion clés SSH, modèles hôtes bastion, jumpboxes, placement VPN, considérations MFAConcevez un contrôle d'accès sécurisé pour serveurs avec clés SSH, hôtes bastion et VPN. Apprenez gestion cycle de vie clés, modèles jumpbox, intégration MFA et journalisation accès administratifs pour conformité et réponse incidents.
Génération et rotation clés SSHHôtes bastion et modèles jumpboxPlacement VPN et flux traficIntégration MFA pour accès adminAudit et journalisation sessions distantesLeson 7Tests de restauration : exercices de récupération, restauration point dans le temps pour bases de données, concepts RTO/RPO et validation restaurationsComprenez comment prouver l'utilisabilité des sauvegardes via tests de restauration structurés. Vous pratiquerez exercices récupération, restaurations point dans le temps bases de données et étapes validation alignées sur cibles RTO et RPO pour services internes critiques.
Définition objectifs RTO et RPOPlanification et exécution exercices récupérationTests restaurations point dans le temps bases donnéesValidation restaurations niveau applicationDocumentation et revue résultats testsLeson 8Runbooks et playbooks opérationnels : création et stockage runbooks, gestion changements, exemples runbooks pour tâches courantesCréez des runbooks et playbooks opérationnels efficaces pour tâches routinières et urgences. Apprenez structure, stockage et contrôle changements, et passez en revue exemples concrets pour déploiements, redémarrages, triage incidents et étapes rollback.
Structure runbook et détails requisVersioning et stockage runbooksGestion changements et approbationsRunbooks pour tâches maintenance courantesPlaybooks réponse incidents et escaladeLeson 9Architecture monitoring et alerte de base : métriques, logs, traces ; choix pile monitoring (Prometheus, Grafana, Alertmanager, Nagios, Zabbix)Construisez une architecture monitoring et alerte de base avec métriques, logs et traces. Comparez Prometheus, Grafana, Alertmanager, Nagios et Zabbix, et concevez règles alerte, tableaux de bord et chemins escalade pour services internes.
Signaux clés métriques, logs et traçageSélection pile outils monitoringConception tableaux de bord opérateursRègles alerte, seuils et contrôle bruitPolitiques escalade et flux astreinteLeson 10Compromis haute disponibilité et redondance pour app interne moyenne taille (équilibrage charge, sessions persistantes, stockages sessions)Explorez modèles haute disponibilité et compromis redondance pour app interne moyenne taille. Apprenez options équilibrage charge, gestion sessions persistantes, stockages sessions externes et scénarios défaillance pour équilibrer coût, complexité et disponibilité.
Identification exigences disponibilitéTypes équilibreur charge et contrôles santéSessions persistantes vs conception statelessStockages sessions externes et cacheModes défaillance et dégradation gracieuse