Plan Szkolenia
Wprowadzenie
- Cele
- Kim jesteś
- Fundacja Linux
- Szkolenie Linux Foundation
- Programy certyfikacji i odznaki cyfrowe
- Przygotowanie systemu
- Rejestracja na kurs
- Laboratoria
Kubernetes Architektura
- Czym jest Kubernetes?
- Składniki Kubernetes
- Wyzwania
- Dziedzictwo Borga
- Architektura Kubernetes
- Terminologia
- Węzeł główny
- Węzły pomocnicze (robocze)
- Pods
- Usługi
- Kontrolery / operatorzy
- Pojedynczy adres IP na pod
- [Konfiguracja
- Plik konfiguracji sieci CNI
- Pod-to-Pod Communication
- Cloud Native Computing Foundation
- Zalecenia dotyczące zasobów
- Laboratoria
Budować
- Opcje kontenerów
- Konteneryzacja aplikacji
- Tworzenie pliku Docker
- Hostowanie lokalnego repozytorium
- Tworzenie wdrożenia
- Uruchamianie poleceń w kontenerze
- Pod z wieloma kontenerami
- readinessProbe
- livenessProbe
- Testowanie
- Laboratoria
Projekt
- Tradycyjne aplikacje: Rozważania
- Zasoby rozłączne
- Przejściowość
- Elastyczna struktura
- Zarządzanie wykorzystaniem zasobów
- Korzystanie z selektorów etykiet
- Pods z wieloma kontenerami
- Kontener Sidecar
- Pojemnik adaptera
- Ambasador
- Punkty do rozważenia
- Praca
- Laboratoria
Konfiguracja wdrożenia
- Przegląd woluminów
- Wprowadzenie do woluminów
- Specyfikacja woluminów
- Typy woluminów
- Przykład woluminu współdzielonego
- Woluminy trwałe i roszczenia
- Wolumin trwały
- Roszczenie dotyczące woluminu trwałego
- Dynamiczne udostępnianie
- Sekrety
- Używanie wpisów tajnych za pomocą zmiennych środowiskowych
- Montowanie wpisów tajnych jako woluminów
- Przenośne dane za pomocą ConfigMaps
- Korzystanie z map konfiguracji
- Stan konfiguracji wdrożenia
- Skalowanie i aktualizacje kroczące
- Cofanie wdrożenia
- Laboratoria
Bezpieczeństwo
- Przegląd zabezpieczeń
- [Uwierzytelnianie interfejsu API
- Uwierzytelnianie
- Autoryzacja
- ABAC
- RBAC
- Przegląd procesu RBAC
- Kontroler dostępu
- Konteksty zabezpieczeń
- Zasady bezpieczeństwa Pod
- Zasady Network Security
- Przykład zasad Network Security
- Przykład zasad domyślnych
- Laboratoria
Udostępnianie aplikacji
- Typy usług
- Diagram usług
- Wzorzec aktualizacji usługi
- AccessTworzenie aplikacji za pomocą usługi
- Usługa bez selektora
- ClusterIP
- NodePort
- LoadBalancer
- ExternalName
- Zasób przychodzący
- Ingress Controller
- Service Mesh
- Laboratoria
Rozwiązywanie problemów
- Przegląd rozwiązywania problemów
- Podstawowe kroki rozwiązywania problemów
- Bieżąca (stała) zmiana
- Podstawowy przepływ rozwiązywania problemów: Pods
- Podstawowy przepływ rozwiązywania problemów: węzeł i zabezpieczenia
- Podstawowy przepływ rozwiązywania problemów: Agenci
- Monitorowanie
- Narzędzia rejestrowania
- Monitorowanie aplikacji
- Dzienniki systemowe i dzienniki agentów
- Testowanie zgodności
- Więcej zasobów
- Laboratoria
Przegląd egzaminu CKAD
Wymagania
Aby w pełni wykorzystać ten kurs, powinieneś posiadać:
Podstawowe Linux umiejętności wiersza poleceń i edycji plików oraz znajomość języka programowania (takiego jak Python, Node.js, Go). Znajomość koncepcji i architektur aplikacji natywnych dla chmury (takich jak nauczane w naszym bezpłatnym kursie Wprowadzenie do Kubernetes edX MOOC) jest pomocna w tym kursie.
Uwaga: Kubernetes Administracja (LFS458) nie jest warunkiem wstępnym dla tego kursu. Materiały kursu pokrywają się, ponieważ każdy z nich został zaprojektowany jako samodzielny i dostosowany do powiązanych egzaminów.
Uczestnicy
Ten kurs jest przeznaczony dla doświadczonych programistów aplikacji, którzy muszą konteneryzować, hostować, wdrażać i konfigurować aplikację w klastrze wielowęzłowym.
Poziom doświadczenia: średniozaawansowany