Szkolenia Component Soft

Cel szkolenia szkolenie zdalne - dlearning

kod: KBS-525

Kubernetes to platforma do zarządzania, automatyzacji oraz skalowania aplikacji kontenerowych, służąca np. do automatyzacji wdrożenia, skalowania i zarządzania aplikacjami kontenerowymi opartymi na mikrousługach.

Szkolenie to najpierw wprowadza uczestników w podstawowe pojęcia i architekturę Kubernetes, jego wstępną instalację, konfigurację i kontrolę dostępu. Również w temat Pod i obciążenia Kubernetes, planowanie i zarządzanie węzłami, dostęp do aplikacji, trwałe przechowywanie w Kubernetes, a także jego rejestrowanie, monitorowanie i rozwiązywanie problemów.

Druga i trzecia część poszerza wiedzę uczestników o bardziej zaawansowane funkcje i rozszerzenia Kubernetes, takie jak manager pakietów Helm, a także główne tematy związanym z chmurą i narzędziami do obsługi zadań związanych z bezpieczeństwem.

Ten kurs nie tylko przygotowuje uczestników do codziennego administrowania systemami Docker i Kubernetes, ale także do oficjalnych egzaminów Certified Kubernetes Administrator (CKA) i Certified Kubernetes Application Developer (CKAD) oraz Cloud Native Computing Foundation (CNCF).

Grupa docelowa:

Twórcy aplikacji, którzy chcą zrozumieć i wykorzystywać Kubernetes w swojej pracy w środowiskach chmurowych i centrach danych.

Plan szkolenia Rozwiń listę

CZĘŚĆ I. Administracja Kubernetes z egzaminem CKA i CKAD. Prrzygotowanie.

  1. Wprowadzenie do Kubernetes
    • Ogólne pojęcie chmury
    • Typy chmur
    • Natywne przetwarzanie w chmurze
    • Orkiestracja kontenerów
    • Kubernetes
    • Koncepcje Kubernetes
    • Kategorie obiektów Kubernetes
    • Architektura Kubernetes
    • Kubernetes master
    • Kubernetes node
    • Kubernetes Lab 1
  2. Dostęp do Kubernetes
    • Dostęp do klastra Kubernetes
    • Kontrolowanie dostępu do API
    • Autoryzacja
    • Kontrola dostępu oparta na rolach
    • Role i ClusterRoles
    • Wiązania ról
    • Kubernetes Lab 2
  3. Obciążenia Kubernetes
    • Pod
    • Nasz pierwszy Pod
    • Operacje na Pods
    • Pod - cykl życia
    • Pod probe - przykłady
    • Przykłady RestartPolicy
    • InitContainers
    • Zarządzanie zasobami Pod
    • Kontekst bezpieczeństwa Pod
    • Wzory dla Composite Containers
    • ReplicationController oraz ReplicaSet
    • Praca z ReplicationController, ReplicaSet
    • Wdrożenia
    • Praca z wdrożeniami
    • Jobs, CronJobs
    • Jobs - przykłady
    • CronJobs - przykłady
    • DaemonSets
    • Kubernetes Lab 3
  4. Planowanie i zarządzanie Nodami
    • Harmonogram Kubernetes
    • Priorytety i pierwszeństwo
    • Przypisywanie Pods do Nodes
    • Przypisywanie Pods do Nodes - powinowactwa Node
    • Przypisywanie Pods do Nodes - powinowactwa Node
    • Przypisywanie Pods do Nodes - powinowactwa Pod
    • Przypisywanie Pods do Nodes - powinowactwa Pod
    • Skazy i tolerancje
    • Zarządzanie Nodes
    • Kubernetes Lab 4
  5. Dostęp do aplikacji
    • Usługi
    • Rodzaje usług
    • Praca z usługami
    • Praca z usługami
    • Ingress
    • Ingress - definicja
    • Praca z Ingress
    • Zasady sieciowe
    • Przykład zasad sieciowych
    • Kubernetes Lab 5
  6. Trwałe przechowywanie w Kubernetes
    • Wolumeny
    • Wolumeny - przykłady
    • Rodzaje Wolumenów
    • Trwałe Wolumenów
    • Przykłady trwałych Wolumenów
    • Secrets
    • Używanie Secrets jako zmiennych środowiskowych
    • Używanie Secrets jako Wolumentów
    • ConfigMaps
    • Kubernetes Lab 6
  7. Rejestrowanie, monitorowanie i rozwiązywanie problemów
    • Architektura logowania
    • Monitorowanie
    • Rozwiązywanie problemów
    • Kubernetes Lab 7
  8. Instalowanie Kubernetes
    • Wybór właściwego rozwiązania.
    • Instalacja Kubernetes z jednym Node
    • Uniwersalny instalator Kubernetes
    • Instalacja za pomocą kubeadm na CentOS
    • Sieć Kubernetes
    • Kubernetes Lab 8 Dodatek: Kontenery aplikacji
    • Kontenery aplikacji
    • Kontenery na Linux
    • Środowisko wykonawcze kontenera

CZĘŚĆ II. Menedżer pakietów Helm

  1. Wprowadzenie do Helm
    • Czym jest Helm?
    • Główne koncepcje Helm
    • Elementy Helm
    • Wdrożenie Helm
  2. Instalowanie i zabezpieczanie Helm oraz Tiller
    • Instalacja Helm
    • Instalacja Tiller
    • Zabezpieczenie Tiller
    • Najlepsze praktyki zabezpieczania Helm oraz Tiller
  3. Używanie Helm
    • Ogólne opcje
    • Praca z repozytoriami
    • Znajdowanie wykresów
    • Instalowanie wydania
    • Lista wydań
    • Upgrade/roolback wersji
    • Usuwanie wersji
  4. Helm Charts
    • Wprowadzenie do Charts
    • Struktura
    • Plik Chart.yaml
    • Składniki Charts
    • Zależności Charts
    • Zależności Charts (ciąg dalszy)
    • Cykl życia Chart hooks
    • Zarządzanie wykresami za pomocą Helm
  5. Szablony Charts
    • Pisanie szablonów
    • Szablony i wartości
    • Zależności i wartości
    • Funkcje i potoki
    • Kontrola przepływu
    • Zmienne
    • Nazwane szablony
  6. Helm - wtyczki
    • Budowanie wtyczek

CZĘŚĆ III: Bezpieczeństwo w chmurze

  1. Moduł 15: Zarządzanie użytkownikami w Kubernetes (uwierzytelnianie i uprawnienia)
    • Ustalenie tożsamości
    • Używanie tokenów OIDC z Kubernetes
    • Stworzenie własnego prowajdera OIDC z Dex
    • Autoryzacja w Kubernetes
    • Kontrola dostępu oparta na rolach (RBAC)
    • Lab: Uwierzytelnianie użytkowników LDAP w Kubernetes
  2. Bezpieczne rejestry obrazów
    • Wymagania bezpieczeństwa dotyczące rejestrów obrazów
    • Budowanie bezpiecznych rejestrów za pomocą Harbour
    • Harbor - operacje
    • Lab: Używanie Harbour jako rejestru obrazów
  3. : Penetracja testująca interfejs API Kubernetes
    • Co testować?
    • Narzędzia do testu penetracyjnego
    • Lab: Test penetracji klastra Kubernetes
  4. Monitorowanie zachowania aplikacji
    • Mechanizmy kontrolujące zachowanie aplikacji
    • Narzędzia do obserwowania zachowania aplikacji
    • Obserwowanie zachowania aplikacji za pomocą Falco
    • Lab: Monitorowanie zachowanie aplikacji w Kubernetes
  5. Mechanizmy izolacji kontenera
    • Pod - zasady bezpieczeństwa
    • Konfigurowanie zasad bezpieczeństwa Pods
    • Lab: Egzekwowanie reguł bezpieczeństwa za pomocą Zasad Bezpieczeństwa Pods
Pobierz konspekt szkolenia w formacie PDF

Dodatkowe informacje

Wymagania wstępne

Biegłość w zakresie Linux CLI. Szerokie zrozumienie systemu Linux. Podstawowa znajomość kontenerów Linux, np. Doker.

Poziom trudności
Czas trwania 5 dni
Certyfikat

Uczestnicy otrzymają certyfikaty podpisane przez Component Soft.

Prowadzący

Trener certyfikowany przez Component Soft.

Pozostałe szkolenia Component Soft | Kubernetes

Szkolenia powiązane tematycznie
Formularz kontaktowy

Prosimy o wypełnienie poniższego formularza, jeśli chcą Państwo uzyskać więcej informacji o powyższym szkoleniu.






* pola oznaczone (*) są wymagane

Informacje o przetwarzaniu danych przez Compendium – Centrum Edukacyjne Spółka z o.o.

CENA 6750 PLN NETTO

FORMA SZKOLENIA ?

 

MATERIAŁY SZKOLENIOWE ?

 

WYBIERZ TERMIN SZKOLENIA

    • Informacje ogólne
    • Termin gwarantowany
    • Last minute (-10%)
    • Język obowiązujący na szkoleniu
    • Język polski
    • Język angielski
    • Informacje ogólne
    • Termin gwarantowany
    • Last minute (-10%)
    • Język obowiązujący na szkoleniu
    • Język polski
    • Język angielski
Zarezerwuj termin szkolenia
zamknij

Szkolenie stacjonarne

Szkolenia stacjonarne w Compendium CE odbywają się najczęściej w naszych lokalizacjach w Krakowie i Warszawie, ale także w miejscu ustalonym przez klienta. Grupa uczestnicząca w szkoleniu spotyka się w danym miejscu o określonym czasie i wraz z trenerem aktywnie uczestniczy w laboratoriach.

Szkolenie dlearning

W szkoleniach Compendium Distance Learning możesz uczestniczyć z dowolnego miejsca na świecie. Kursanci, dzięki zaawansowanej technologii, którą dostarcza Compendium CE, stale widzą i słyszą trenera, mogą mu zadawać pytania poprzez chat i mikrofon, a także uczestniczą w ćwiczeniach i laboratoriach, które rozwiązują wraz z prowadzącym. Po więcej informacji zajrzyj na stronę dlearning.eu

zamknij

Materiały papierowe

Materiały tradycyjne: cena zawiera standardowe materiały wydawane w postaci książek papierowych, drukowanych lub innej, w zależności od ustaleń z producentem.

Materiały elektroniczne

Materiały elektroniczne: są to materiały szkoleniowe w wersji elektronicznej, które w zależności od dostawcy udostępniane są za pomocą dedykowanych aplikacji: Skillpipe, eVantage itd. lub w postaci dokumentów PDF.

Materiały ctab

Materiały ctab: cena zawiera tablet ctab oraz materiały szkoleniowe w formie elektronicznej bądź tradycyjne materiały szkoleniowe i materiały dodatkowe dostarczone w wersji elektronicznej w zależności od ustaleń z producentem (w postaci dokumentów PDF lub EPUB). Tak dostarczone materiały są przystosowane pod kątem wyświetlania ich na tablecie ctab. Po więcej informacji zajrzyj na stronę ctab.

Najbliższe szkolenia Component Soft

Harmonogram szkoleń
Component Soft