Schulungsübersicht
Einführung
- Lernziele
- Wer Sie sind
- Die Linux Foundation
- Linux Foundation Schulungen
- Zertifizierungsprogramme und digitale Abzeichen
- Vorbereitung Ihres Systems
- Kursanmeldung
- Laborübungen
Kubernetes-Architektur
- Was ist Kubernetes?
- Komponenten von Kubernetes
- Herausforderungen
- Das Borg-Erbe
- Kubernetes-Architektur
- Begriffe
- Master-Knoten
- Minion (Worker)-Knoten
- Pods
- Dienste
- Controller / Operatoren
- Einzelne IP pro Pod
- Netzwerkaufbau
- CNI-Netzwerk-Konfigurationsdatei
- Pod-zu-Pod Kommunikation
- Cloud Native Computing Foundation
- Ressourcenvorschläge
- Laborübungen
Erstellung
- Container-Optionen
- Anwendung containerisieren
- Dockerfile erstellen
- Lokales Repository hosten
- Bereitstellung erstellen
- Befehle in einem Container ausführen
- Multi-Container Pod
- readinessProbe
- livenessProbe
- Testen
- Laborübungen
Design
- Traditionelle Anwendungen: Überlegungen
- Entkoppelte Ressourcen
- Flüchtigkeit
- Flexibles Framework
- Ressourcenverbrauch verwalten
- Label-Selektoren verwenden
- Multi-Container Pods
- Sidecar Container
- Adapter Container
- Ambassador
- Punkte zur Überlegung
- Jobs
- Laborübungen
Bereitstellungs-Konfiguration
- Volumes-Überblick
- Einführung in Volumes
- Volume-Spezifikation
- Volume-Typen
- Shared Volume-Beispiel
- Persistent Volumes und Claims
- Persistent Volume
- Persistent Volume Claim
- Dynamische Bereitstellung
- Secrets
- Secrets über Umgebungsvariablen verwenden
- Secrets als Volumes mounten
- Portable Daten mit ConfigMaps
- ConfigMaps verwenden
- Bereitstellungs-Konfigurationsstatus
- Skalierung und Rolling Updates
- Deployment Rollbacks
- Laborübungen
Sicherheit
- Sicherheits-Überblick
- API zugreifen
- Authentifizierung
- Autorisierung
- ABAC (Attribute-Based Access Control)
- RBAC (Role-Based Access Control)
- RBAC-Prozess-Überblick
- Zutrittskontrolle
- Sicherheitskontexte
- Pod-Sicherheitsrichtlinien
- Netzwerksicherheitsrichtlinien
- Netzwerksicherheitsrichtlinie-Beispiel
- Standard-Richtlinie-Beispiel
- Laborübungen
Anwendungen veröffentlichen
- Diensttypen
- Dienstdiagramm
- Dienstaktualisierungs-Muster
- Anwendung mit einem Dienst zugreifen
- Dienst ohne Selektor
- ClusterIP
- NodePort
- LoadBalancer
- ExternalName
- Ingress-Ressource
- Ingress-Controller
- Service Mesh
- Laborübungen
Troubleshooting
- Troubleshooting-Überblick
- Grundlegende Troubleshooting-Schritte
- Anhaltender (dauerhafter) Wandel
- Grundlegende Troubleshooting-Flow: Pods
- Grundlegende Troubleshooting-Flow: Knoten und Sicherheit
- Grundlegende Troubleshooting-Flow: Agenten
- Überwachung
- Logging-Tools
- Anwendungen überwachen
- System- und Agenten-Logs
- Konformitätstests
- Weitere Ressourcen
- Laborübungen
CKAD-Prüfungsvorbereitung
Voraussetzungen
Um den maximalen Nutzen aus diesem Kurs zu ziehen, sollten Sie:
Grundkenntnisse in der Benutzung von Linux-Befehlszeilen und Texteditoren sowie Vertrautheit mit der Nutzung einer Programmiersprache (wie Python, Node.js, Go) haben. Kenntnisse von Cloud Native Anwendungskonzepten und -architekturen (wie sie in unserem kostenlosen Introduction to Kubernetes edX MOOC gelehrt werden) sind für diesen Kurs hilfreich.
Bitte beachten Sie, dass Kubernetes Administration (LFS458) kein Voraussetzung für diesen Kurs ist. Es gibt Überschneidungen in den Kursmaterialien, da jeder Kurs als eigenständig konzipiert wurde und mit den entsprechenden Prüfungen ausgerichtet ist.
Zielgruppe
Dieser Kurs richtet sich an erfahrene Anwendungs-Entwickler, die eine Anwendung in einem mehrknotigen Cluster containerisieren, hosten, bereitstellen und konfigurieren müssen.
Erfahrungsniveau: Fortgeschritten
Erfahrungsberichte (1)
Der Trainer hat praxisbezogenes Wissen.
- Osrodek Przetwarzania Informacji - Panstwowy Instytut Badawczy
Kurs - Kubernetes for App Developers (LFD459)
Maschinelle Übersetzung