Bądźmy w kontakcie

Plan Szkolenia

Wprowadzenie

  • Cele
  • Kim jesteś
  • The Linux Foundation
  • Szkolenia Linux Foundation
  • Programy certyfikacyjne i cyfrowe odznaki
  • Przygotowanie systemu
  • Rejestracja na kurs
  • Laboratoria

Architektura Kubernetes

  • Czym jest Kubernetes?
  • Składniki Kubernetes
  • Wyzwania
  • Dziedzictwo Borg
  • Architektura Kubernetes
  • Terminologia
  • Węzeł główny (Master Node)
  • Węzły robocze (Minion/Worker Nodes)
  • Pody
  • Usługi
  • Kontrolery/Operatory
  • Jeden IP na Pod
  • Konfiguracja sieci
  • Plik konfiguracyjny sieci CNI
  • Komunikacja między Podami
  • Cloud Native Computing Foundation
  • Zalecenia dotyczące zasobów
  • Laboratoria

Budowanie

  • Opcje konteneryzacji
  • Konteneryzacja aplikacji
  • Tworzenie Dockerfile
  • Hostowanie lokalnego repozytorium
  • Tworzenie wdrożenia
  • Uruchamianie poleceń w kontenerze
  • Pod z wieloma kontenerami
  • readinessProbe
  • livenessProbe
  • Testowanie
  • Laboratoria

Projektowanie

  • Tradycyjne aplikacje: Zagadnienia
  • Oddzielone zasoby
  • Przejściowość
  • Elastyczna struktura
  • Zarządzanie użyciem zasobów
  • Używanie selektorów etykiet
  • Pody z wieloma kontenerami
  • Kontener dodatkowy (Sidecar)
  • Kontener adaptera
  • Ambasador
  • Punkty do przemyślenia
  • Zadania (Jobs)
  • Laboratoria

Konfiguracja wdrożenia

  • Przegląd woluminów
  • Wprowadzenie do woluminów
  • Specyfikacja woluminu
  • Typy woluminów
  • Przykład współdzielonego woluminu
  • Trwałe woluminy i żądania
  • Trwały wolumin
  • Żądanie trwałego woluminu
  • Dynamiczne przydzielanie
  • Sekrety
  • Używanie sekretów poprzez zmienne środowiskowe
  • Montowanie sekretów jako woluminy
  • Przenośne dane z ConfigMaps
  • Używanie ConfigMaps
  • Status konfiguracji wdrożenia
  • Skalowanie i aktualizacje stopniowe
  • Wycofywanie wdrożeń
  • Laboratoria

Bezpieczeństwo

  • Przegląd bezpieczeństwa
  • Dostęp do API
  • Uwierzytelnianie
  • Autoryzacja
  • ABAC
  • RBAC
  • Przegląd procesu RBAC
  • Kontroler dostępu (Admission Controller)
  • Konteksty bezpieczeństwa
  • Polityki bezpieczeństwa Podów
  • Polityki bezpieczeństwa sieci
  • Przykład polityki bezpieczeństwa sieci
  • Przykład domyślnej polityki
  • Laboratoria

Udostępnianie aplikacji

  • Typy usług
  • Diagram usług
  • Wzorzec aktualizacji usług
  • Dostęp do aplikacji poprzez usługę
  • Usługa bez selektora
  • ClusterIP
  • NodePort
  • LoadBalancer
  • ExternalName
  • Zasób Ingress
  • Kontroler Ingress
  • Sieć usług (Service Mesh)
  • Laboratoria

Rozwiązywanie problemów

  • Przegląd rozwiązywania problemów
  • Podstawowe kroki rozwiązywania problemów
  • Ciągłe zmiany
  • Podstawowy przepływ rozwiązywania problemów: Pody
  • Podstawowy przepływ rozwiązywania problemów: Węzeł i bezpieczeństwo
  • Podstawowy przepływ rozwiązywania problemów: Agenty
  • Monitorowanie
  • Narzędzia do logowania
  • Monitorowanie aplikacji
  • Logi systemowe i agentów
  • Testy zgodności
  • Dodatkowe zasoby
  • Laboratoria

Przegląd egzaminu CKAD

Wymagania

Aby w pełni skorzystać z tego kursu, powinieneś posiadać:

Podstawową znajomość wiersza poleceń Linux oraz edycji plików, a także doświadczenie w korzystaniu z języka programowania (takiego jak Python, Node.js, Go). Znajomość koncepcji i architektur aplikacji Cloud Native (takich jak te nauczane w naszym darmowym kursie wprowadzającym do Kubernetes na platformie edX) będzie pomocna w tym kursie.

Należy zauważyć, że kurs Kubernetes Administration (LFS458) nie jest wymagany jako warunek wstępny. Materiały kursowe częściowo się pokrywają, ponieważ każdy kurs jest zaprojektowany jako samodzielny i odpowiada powiązanym egzaminom.

Grupa docelowa

Ten kurs jest skierowany do doświadczonych programistów aplikacji, którzy chcą nauczyć się konteneryzować, hostować, wdrażać i konfigurować aplikację w klastrze wielowęzłowym.

Poziom zaawansowania: Średniozaawansowany

 21 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (1)

Propozycje terminów

Powiązane Kategorie