Schulungsübersicht
Einführung
- Zielsetzungen
- Wer Sie sind
- Die Linux-Stiftung
- Linux-Foundation-Schulung
- Zertifizierungsprogramme und Digital Badging
- Ihr System vorbereiten
- Kurs-Anmeldung
- Laboratorien
Kubernetes Architektur
- Was ist Kubernetes?
- Bestandteile von Kubernetes
- Herausforderungen
- Das Borg-Erbe
- Kubernetes Architektur
- Terminologie
- Hauptknoten
- Minion (Arbeiter)-Knoten
- Pods
- Dienste
- Steuerungen/Betreiber
- Einzelne IP pro Pod
- Networking Einrichtung
- CNI-Netzwerk-Konfigurationsdatei
- Pod-zu-Pod Communication
- Stiftung für Cloud Native Computing
- Ressourcen-Empfehlungen
- Laboratorien
Bauen Sie
- Container-Optionen
- Containerisierung einer Anwendung
- Erstellen der Docker-Datei
- Ein lokales Repository hosten
- Erstellen eines Deployments
- Ausführen von Befehlen in einem Container
- Multi-Container-Pod
- readinessProbe
- livenessProbe
- Testen
- Laboratorien
Gestaltung
- Traditionelle Anwendungen: Überlegungen
- Entkoppelte Ressourcen
- Vergänglichkeit
- Flexibler Rahmen
- Ressourcenverwendung verwalten
- Verwendung von Label-Selektoren
- Multi-Container-Pods
- Beiwagen-Container
- Adapter-Container
- Botschafter
- Punkte zum Nachdenken
- Arbeitsplätze
- Laboratorien
Einsatz-Konfiguration
- Volumes Überblick
- Einführung in Volumes
- Volume-Spezifikation
- Volume-Typen
- Beispiel für gemeinsam genutzte Volumes
- Persistente Volumes und Ansprüche
- Beständiges Volume
- Anspruch auf ein persistentes Volume
- Dynamische Bereitstellung
- Geheimnisse
- Verwendung von Secrets über Umgebungsvariablen
- Einhängen von Secrets als Volumes
- Portable Daten mit ConfigMaps
- Verwendung von ConfigMaps
- Status der Verteilungskonfiguration
- Skalierung und Rolling Updates
- Rollbacks für die Bereitstellung
- Laboratorien
Sicherheit
- Überblick über die Sicherheit
- Access Die API
- Authentifizierung
- Autorisierung
- ABAC
- RBAC
- RBAC-Prozess-Übersicht
- Zulassungssteuerung
- Sicherheitskontexte
- Pod-Sicherheitsrichtlinien
- Network Security Richtlinien
- Network Security Beispiel einer Richtlinie
- Beispiel für eine Standardrichtlinie
- Laboratorien
Anwendungen offenlegen
- Dienst-Typen
- Diagramm der Dienste
- Dienst-Update-Muster
- Accessing einer Anwendung mit einem Dienst
- Dienst ohne Selektor
- ClusterIP
- NodePort
- LoadBalancer
- ExternerName
- Ingress Ressource
- Ingress-Controller
- Service Mesh
- Laboratorien
Fehlersuche
- Übersicht zur Fehlersuche
- Grundlegende Schritte zur Fehlersuche
- Fortlaufende (konstante) Änderung
- Grundlegender Ablauf der Fehlersuche: Pods
- Grundlegender Ablauf der Fehlerbehebung: Knoten und Sicherheit
- Grundlegender Ablauf der Fehlerbehebung: Agenten
- Überwachung
- Protokollierungs-Tools
- Überwachung von Anwendungen
- System- und Agentenprotokolle
- Konformitätsprüfung
- Weitere Ressourcen
- Laboratorien
Überprüfung der CKAD-Prüfung
Voraussetzungen
Um das Beste aus diesem Kurs herauszuholen, sollten Sie über folgende Voraussetzungen verfügen
Grundlegende Linux Kommandozeilen- und Dateibearbeitungsfähigkeiten und Vertrautheit mit der Verwendung einer Programmiersprache (wie Python, Node.js, Go). Kenntnisse über Cloud Native-Anwendungskonzepte und -architekturen (wie sie in unserem kostenlosen Introduction to Kubernetes edX MOOC vermittelt werden) sind für diesen Kurs hilfreich.
Bitte beachten Sie, dass Kubernetes Administration (LFS458) keine Voraussetzung für diesen Kurs ist. Es gibt Überschneidungen in den Kursmaterialien, da jeder Kurs für sich alleine steht und auf die entsprechenden Prüfungen abgestimmt ist.
Publikum
Dieser Kurs richtet sich an erfahrene Anwendungsentwickler, die eine Anwendung in einem Multi-Node-Cluster containerisieren, hosten, bereitstellen und konfigurieren müssen.
Erfahrungsstufe: Mittelstufe