Plan Szkolenia

Wprowadzenie

  • Cele
  • Kim jesteś
  • Fundacja Linux
  • Szkolenie Linux Foundation
  • Programy certyfikacji i odznaki cyfrowe
  • Przygotowanie systemu
  • Rejestracja na kurs
  • Laboratoria

Kubernetes Architektura

  • Czym jest Kubernetes?
  • Składniki Kubernetes
  • Wyzwania
  • Dziedzictwo Borga
  • Architektura Kubernetes
  • Terminologia
  • Węzeł główny
  • Węzły pomocnicze (robocze)
  • Pods
  • Usługi
  • Kontrolery / operatorzy
  • Pojedynczy adres IP na pod
  • Konfiguracja Networking
  • Plik konfiguracji sieci CNI
  • Komunikacja między podami
  • Cloud Native Computing Foundation
  • Zalecenia dotyczące zasobów
  • Laboratoria

Budować

  • Opcje kontenerów
  • Konteneryzacja aplikacji
  • Tworzenie pliku Docker
  • Hostowanie lokalnego repozytorium
  • Tworzenie wdrożenia
  • Uruchamianie poleceń w kontenerze
  • Pod z wieloma kontenerami
  • readinessProbe
  • livenessProbe
  • Testowanie
  • Laboratoria

Projekt

  • Tradycyjne aplikacje: Rozważania
  • Oddzielone zasoby
  • Przejściowość
  • Elastyczna struktura
  • Zarządzanie wykorzystaniem zasobów
  • Korzystanie z selektorów etykiet
  • Pods z wieloma kontenerami
  • Kontener Sidecar
  • Pojemnik adaptera
  • Ambasador
  • Punkty do rozważenia
  • Praca
  • Laboratoria

Konfiguracja wdrożenia

  • Przegląd Volumes
  • Wprowadzenie do woluminów
  • Specyfikacja woluminów
  • Typy woluminów
  • Przykład woluminu udostępnionego
  • Woluminy trwałe i roszczenia
  • Wolumin trwały
  • Roszczenie dotyczące woluminu trwałego
  • Dynamiczne udostępnianie
  • Sekrety
  • Używanie wpisów tajnych za pomocą zmiennych środowiskowych
  • Montowanie wpisów tajnych jako woluminów
  • Przenośne dane za pomocą ConfigMaps
  • Korzystanie z map konfiguracji
  • Stan konfiguracji wdrożenia
  • Skalowanie i aktualizacje kroczące
  • Cofanie wdrożenia
  • Laboratoria

Bezpieczeństwo

  • Przegląd zabezpieczeń
  • Dostęp do interfejsu API
  • Uwierzytelnianie
  • Autoryzacja
  • ABAC
  • RBAC
  • Przegląd procesu RBAC
  • Kontroler dostępu
  • Konteksty zabezpieczeń
  • Zasady bezpieczeństwa Pod
  • Zasady Network Security
  • Przykład zasad Network Security
  • Przykład zasad domyślnych
  • Laboratoria

Udostępnianie aplikacji

  • Typy usług
  • Diagram usług
  • Wzorzec aktualizacji usługi
  • Dostęp do aplikacji za pomocą usługi
  • Usługa bez selektora
  • ClusterIP
  • NodePort
  • LoadBalancer
  • ExternalName
  • Zasób przychodzący
  • Kontroler wejściowy
  • Service Mesh
  • Labs

Rozwiązywanie problemów

  • Przegląd rozwiązywania problemów
  • Podstawowe kroki rozwiązywania problemów
  • Bieżąca (stała) zmiana
  • Podstawowy przepływ rozwiązywania problemów: Pods
  • Podstawowy przepływ rozwiązywania problemów: węzeł i zabezpieczenia
  • Podstawowy przepływ rozwiązywania problemów: Agenci
  • Monitorowanie
  • Narzędzia rejestrowania
  • Monitorowanie aplikacji
  • Dzienniki systemowe i dzienniki agentów
  • Testowanie zgodności
  • Więcej zasobów
  • Laboratoria

Przegląd egzaminu CKAD

Wymagania

Aby w pełni wykorzystać ten kurs, powinieneś posiadać:

Podstawowe umiejętności edytowania plików i wiersza poleceń systemu Linux oraz znajomość języka programowania (takiego jak Python, Node.js, Go). Znajomość koncepcji i architektur aplikacji natywnych dla chmury (takich jak nauczane w naszym bezpłatnym kursie  Introduction to Kubernetes edX MOOC) jest pomocna w tym kursie.

Uwaga: Kubernetes Administracja (LFS458) nie jest warunkiem wstępnym dla tego kursu. Materiały kursu pokrywają się, ponieważ każdy z nich został zaprojektowany jako samodzielny i dostosowany do powiązanych egzaminów.

Publiczność

Ten kurs jest przeznaczony dla doświadczonych programistów aplikacji, którzy muszą konteneryzować, hostować, wdrażać i konfigurować aplikację w klastrze wielowęzłowym.

Poziom doświadczenia: Średniozaawansowany

 21 godzin

Liczba uczestników



Cena za uczestnika

Powiązane Kategorie