Warsztaty Linux Polska na Open Source Day 2016

Warsztaty Linux Polska na Open Source Day 2016

15/05/2016
Podziel się

Wielkimi krokami zbliża się kolejna edycja konferencji Open Source Day 2016 – wykłady, warsztaty, wystąpienia specjalistów z kraju i zagranicy, a przede wszystkim mnóstwo inspiracji. Tym razem przygotowaliśmy dla Was 3 ścieżki warsztatowe.
Open Source Day 2016 odbędzie się 26 kwietnia, więcej szczegółów znajdziecie na: http://opensourceday.pl/

WARSZTAT: JBOSS NA EXPORT – CZYLI JAK ZAMKNĄĆ GO W KONTENERZE
Przemysław Kuźnicki zajmuje się m.in. konsultingiem w zakresie JBoss EAP, Red Hat JBoss ON, OpenStack i innych. Jako doświadczony szkoleniowiec prowadzi również warsztaty i szkolenia techniczne dla administratorów. W kręgu zainteresowań Przemka znajdują się klastry i konteneryzacja, dlatego tematem przewodnim tego warsztatu są ostatnio bardzo popularne kontenery. Warsztat dedykowany jest osobom, którym nie jest obca technologia JBoss, za to nie są do końca przekonani do konteneryzacji. Poznaj podstawowe i zaawansowane przykłady budowania obrazów kontenerów, dowiedz się jak połączyć kontenery ze sobą, oraz jak przeprowadzić instrumentację kontenerów z wykorzystaniem projektu Kubernetes.

WARSZTAT: PRIVATE DOCKER REGISTRY
Docker Registry, to repozytorium na obrazy kontenerów, ogólnie dostępne na Docker Hub. Jeżeli z jakichś względów potrzebujemy zamknąć nasz projekt, korzystanie z prywatnego repozytorium zaczyna mieć sens. Warsztat prowadzony przez Mariusza Bartusiaka będzie praktycznym pokazem czynności prowadzących do stworzenia własnego repozytorium.

Rozpoczniemy od wprowadzenia do podstawowych komend tworzących i konfigurujących kontenery. Następnie zademonstrowane zostanie stworzenie Docker Registry z dostępem nieszyfrowanym, a na koniec repozytorium zostanie zamienione na prywatne.

Zobacz też: Najnowsza wersja Docker Enterprise Edition 2.0 dostępna na rynku

WARSZTAT: HARDENING I BEZPIECZEŃSTWO
Na koniec Konrad Rzentarzewski, Certified Puppet Professional, postara się Was przekonać, że powiązanie polityki bezpieczeństwa z definicją infrastruktury jako kodu oraz automatycznym skanowaniem systemu i modyfikowaniem jego konfiguracji pod kątem bezpieczeństwa (hardening) doskonale wpisuje się w bieżący workflow wykorzystania systemu CM i jest doskonałym przykładem jego zdolności do integracji oraz zamkniętego cyklu wytwarzania (SDLC). Dowiecie się, że dzięki ustalonym procedurom i powtarzalności jest procesem któremu można i warto jest zaufać.

Powiązane wpisy:

Podsumowanie warsztatu Linux Polska na Open Source Day 2016

Zobacz również

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

    Skontaktuj się z nami