Schulungsübersicht
Einführung
- Zielsetzungen
- Wer Sie sind
- Die Linux Stiftung
- Linux Foundation-Schulung
- Zertifizierungsprogramme und Digital Badging
- Ihr System vorbereiten
- Kursanmeldung
- Laboratorien
Kubernetes Architektur
- Was ist Kubernetes?
- Komponenten von Kubernetes
- Herausforderungen
- Das Borg-Erbe
- Kubernetes-Architektur
- Terminologie
- Master-Knoten
- Minion-Knoten (Arbeiter-Knoten)
- Pods
- Dienste
- Steuerungen/Betreiber
- Einzelne IP pro Pod
- Networking Einrichtung
- CNI-Netzwerk-Konfigurationsdatei
- Pod-zu-Pod-Kommunikation
- Grundlage für Cloud Native Computing
- Ressourcen-Empfehlungen
- Laboratorien
Bauen Sie
- Container-Optionen
- Containerisierung einer Anwendung
- Erstellen der Docker-Datei
- Hosten eines lokalen Repositorys
- Erstellen eines Deployments
- Ausführen von Befehlen in einem Container
- Multi-Container-Pod
- readinessProbe
- livenessProbe
- Testen
- Laboratorien
Gestaltung
- Traditionelle Anwendungen: Überlegungen
- Entkoppelte Ressourcen
- Vergänglichkeit
- Flexibler Rahmen
- Ressourcenverwendung verwalten
- Verwendung von Label-Selektoren
- Multi-Container-Pods
- Beiwagen-Container
- Adapter-Container
- Botschafter
- Punkte zum Nachdenken
- Arbeitsplätze
- Laboratorien
Einsatz-Konfiguration
- Volumes Übersicht
- Einführung in Volumes
- Volume-Spezifikation
- Volume-Typen
- Beispiel für ein gemeinsames Volume
- Persistente Volumes und Ansprüche
- Beständiges Volume
- Anspruch auf ein persistentes Volume
- Dynamische Bereitstellung
- Geheimnisse
- Verwendung von Secrets über Umgebungsvariablen
- Einhängen von Secrets als Volumes
- Portable Daten mit ConfigMaps
- Verwendung von ConfigMaps
- Status der Verteilungskonfiguration
- Skalierung und Rolling Updates
- Rollbacks für die Bereitstellung
- Laboratorien
Sicherheit
- Überblick über die Sicherheit
- Zugriff auf die API
- Authentifizierung
- Autorisierung
- ABAC
- RBAC
- RBAC-Prozess-Übersicht
- Zulassungssteuerung
- Sicherheitskontexte
- Pod-Sicherheitsrichtlinien
- Network Security Richtlinien
- Network Security Beispiel einer Richtlinie
- Beispiel für eine Standardrichtlinie
- Labore
Anwendungen offenlegen
- Dienstarten
- Diagramm der Dienste
- Dienst-Update-Muster
- Zugriff auf eine Anwendung mit einem Dienst
- Dienst ohne Selektor
- ClusterIP
- NodePort
- LoadBalancer
- ExternerName
- Ingress Ressource
- Ingress-Controller
- Service Mesh
- Laboratorien
Fehlersuche
- Übersicht über die Fehlersuche
- Grundlegende Schritte zur Fehlersuche
- Fortlaufende (konstante) Veränderung
- Grundlegender Ablauf der Fehlerbehebung: Pods
- Grundlegender Ablauf der Fehlerbehebung: Knoten und Sicherheit
- Grundlegender Ablauf der Fehlerbehebung: Agenten
- Überwachung
- Protokollierungs-Tools
- Überwachung von Anwendungen
- System- und Agentenprotokolle
- Konformitätsprüfung
- Weitere Ressourcen
- Laboratorien
Überprüfung der CKAD-Prüfung
Voraussetzungen
Um das Beste aus diesem Kurs herauszuholen, sollten Sie über folgende Voraussetzungen verfügen
Grundlegende Linux-Befehlszeilen- und Dateibearbeitungskenntnisse sowie Kenntnisse in einer Programmiersprache (z. B. Python, Node.js, Go). Kenntnisse über Konzepte und Architekturen von Cloud Native-Anwendungen (wie sie in unserem kostenlosen edX MOOC Introduction to Kubernetes vermittelt werden) sind für diesen Kurs hilfreich.
Bitte beachten Sie, dass Kubernetes Administration (LFS458) keine Voraussetzung für diesen Kurs ist. Es gibt Überschneidungen in den Kursmaterialien, da jeder Kurs für sich alleine steht und auf die entsprechenden Prüfungen abgestimmt ist.
Publikum
Dieser Kurs richtet sich an erfahrene Anwendungsentwickler, die eine Anwendung in einem Multi-Node-Cluster containerisieren, hosten, bereitstellen und konfigurieren müssen.
Erfahrungsstufe: Mittelstufe