Szkolenia Component Soft

Cel szkolenia szkolenie zdalne - dlearning

kod: KBS-535

Kubernetes to de facto system do orkiestracji kontenerów, np. automatyzacja wdrażania, skalowania i zarządzania aplikacjami kontenerowymi opartymi na mikrousługach.

Szkolenie to najpierw zapoznaje uczestników z podstawowymi koncepcjami i architekturą Kubernetes, jego początkową instalacją, konfiguracją i kontrolą dostępu, Kubernetes Pods and Workloads, Scheduling i Node Management, Accessing the applications, Persistent storage w Kubernetes, a także jego Logging, Monitoring i Troubleshooting.

Druga część poszerza wiedzę delegatów o informacje o najważniejszych zagadnieniach i narzędziach związanych z zabezpieczeniami Kubernetes i kontenerów. Wprowadza koncepcje, procedury i najlepsze praktyki w celu zabezpieczenia systemów opartych na Kubernetes i aplikacji opartych na kontenerach przed zagrożeniami bezpieczeństwa. Zajmuje się głównymi obszarami bezpieczeństwa natywnego dla chmury: konfiguracją klastra Kubernetes, hartowaniem klastra Kubernetes, wzmocnieniem podstawowego systemu operacyjnego i sieci, minimalizacją luk w zabezpieczeniach mikrousług, bezpieczeństwem łańcucha dostaw, a także monitorowaniem, rejestrowaniem i bezpieczeństwem środowiska uruchomieniowego.

Ten kurs nie tylko przygotowuje delegatów do codziennego administrowania systemami opartymi na Kubernetes, ale także do oficjalnych egzaminów Certified Kubernetes Administrator (CKA), Certified Kubernetes Application Developer (CKAD) i Certified Kubernetes Security Specialist (CKS) w Cloud Native Computing Foundation (CNCF).

Podział tematów: 3 dni administracji Kubernetes + 2 dni Kubernetes i bezpieczeństwo aplikacji oparte na kontenerach

Struktura: 50% teorii 50% ćwiczeń laboratoryjnych

Grupa docelowa:

Administratorzy systemów, programiści i DevOps, którzy chcą zrozumieć i używać Kubernetes w środowiskach korporacyjnych i chmurowych.

Plan szkolenia Rozwiń listę

CZĘŚĆ I. Administracja Kubernetes z CKA i CKAD exam.prep.

      1. Wprowadzenie do Kubernetes
        • Ogólne przetwarzanie w chmurze
        • Rodzaje chmur
        • Natywne przetwarzanie w chmurze
        • Orkiestracja kontenerów
        • Kubernetes
        • Koncepcje Kubernetes
        • Kategorie obiektów Kubernetes
        • Niestandardowe definicje zasobów
        • Architektura Kubernetes
        • Kubernetes master
        • Kubernetes node
        • Kubernetes Lab: kontrola stanu
      2. Dostęp do Kubernetes
        • Dostęp do klastra Kubernetes
        • Kontrolowanie dostępu do API
        • Autoryzacja
        • Kontrola dostępu oparta na rolach
        • Role i role klastrów
        • Powiązania ról
        • Kontrola dostępu
        • Kubernetes Lab: dostęp do interfejsu API
      3. Obciążenia Kubernetes
        • Kapsuła
        • Nasza pierwsza kapsuła
        • Operacje na strąkach
        • Stan i cykl życia kapsuły Stan i cykl życia kapsuły (cd.)
        • Przykłady sond strąkowych
        • Przykłady RestartPolicy
        • Zarządzanie zasobami InitContainers Pod
        • Kontekst zabezpieczeń poda
        • Wzory dla pojemników kompozytowych
        • ReplicationController i ReplicaSet
        • Praca z ReplicationController, ReplicaSet
        • Wdrożenia
        • Praca z wdrożeniami
        • Kubernetes Lab: obciążenia
      4. Harmonogramowanie i zarządzanie węzłami
        • Harmonogram Kubernetes
        • Priorytety i wywłaszczanie Podów
        • Przypisywanie Podów do Nodów
        • Przypisywanie Podów do Nodów - Koligacje - Podobieństwa do Podów
        • Plamy i tolerancje
        • Zarządzanie Nodami
        • Kubernetes Lab: planowanie
      5. Dostęp do aplikacji
        • Usługi
        • Rodzaje usług
        • Praca z usługami
        • Praca z usługami
        • Ingress
        • Definicja Ingress
        • Praca z Ingress
        • Zasady sieciowe
        • Przykład zasad sieciowych
        • Kubernetes Lab: dostęp do aplikacji
      6. Trwałe przechowywanie w Kubernetes
        • Objętości Przykład objętości Typy woluminów
        • Trwałe woluminy
        • Przykład trwałego woluminu
        • Dynamiczne dostarczanie PVC
        • Sekrety
        • Używanie Secrets jako zmiennych środowiskowych
        • Używanie sekretów jako woluminów
        • ConfigMaps
        • Kubernetes Lab: trwałe przechowywanie
      7. Specjalne obciążenia Kubernetes
        • StatefulSets - ograniczenia
        • Przykład StatefulSet
        • Przykład StatefulSet z PVC
        • Praca, CronJobs
        • Przykład Jobów
        • Przykład CronJobs
        • DaemonSets
        • Kubernetes Lab: specjalne obciążenia
      8. Rejestrowanie, monitorowanie i rozwiązywanie problemów
        • Architektura logowania
        • Monitorowanie
        • Rozwiązywanie problemów
        • Kubernetes Lab: rejestrowanie i monitorowanie
      9. Instalacja i aktualizacja Kubernetes
        • Wybór odpowiedniego rozwiązania
        • Instalacja Kubernetes z jednym węzłem
        • Uniwersalny instalator Kubernetes
        • Zainstaluj za pomocą kubeadm na CentOS
        • Aktualizacja Kubernetes
        • Sieć Kubernetes Kubernetes
        • Laboratorium: Uaktualnianie Kubernetes
        • Dodatek: kontenery aplikacji
        • Pojemniki aplikacji
        • Kontenery w systemie Linux
        • Środowisko wykonawcze kontenera

CZĘŚĆ II. Kubernetes i bezpieczeństwo aplikacji oparte na kontenerach z CKS exam.prep

  1. Zarządzanie użytkownikami i uprawnieniami
    • Użytkownicy i konta usług w Kubernetes
    • Uwierzytelnianie użytkowników
    • Zarządzanie uprawnieniami z RBAC
  2. Bezpieczeństwo łańcucha dostaw
    • Sprawdzanie luk w zabezpieczeniach obrazów
    • Walidacja obrazu w Kubernetes
    • Zmniejszenie śladu obrazu
    • Bezpieczne rejestry obrazów
  3. Weryfikacja konfiguracji klastra i testy penetracyjne
    • Użyj testu porównawczego CIS, aby przejrzeć konfigurację zabezpieczeń składników Kubernetes
    • Zmodyfikuj konfigurację komponentów klastra, aby była zgodna z testem CIS Benchmark
    • Testy penetracyjne Kubernetes pod kątem znanych luk w zabezpieczeniach
  4. Hartowanie systemu
    • Używaj narzędzi do hartowania jądra
    • Skonfiguruj odpowiednie domeny zabezpieczeń na poziomie systemu operacyjnego
    • Kontenerowe piaskownice środowiska wykonawczego
    • Ogranicz dostęp do sieci
  5. Monitorowanie i rejestrowanie
    • Skonfiguruj dzienniki kontroli Kubernetes
    • Skonfiguruj zasady inspekcji
    • Monitoruj zachowanie aplikacji za pomocą Falco
Pobierz konspekt szkolenia w formacie PDF

Dodatkowe informacje

Wymagania wstępne

Znajomość interfejsu wiersza polecenia systemu Linux. Szerokie rozumienie administracji systemem Linux. Podstawowa znajomość kontenerów Linux, np. Doker.

Poziom trudności
Czas trwania 5 dni
Certyfikat

Uczestnicy szkolenia otrzymają certyfikaty podpisane przez Component Soft.

Prowadzący

Certyfikowany Trener Component Soft.

Pozostałe szkolenia Component Soft | Kubernetes

Szkolenia powiązane tematycznie

Linux

Open Source

Containers

Formularz kontaktowy

Prosimy o wypełnienie poniższego formularza, jeśli chcą Państwo uzyskać więcej informacji o powyższym szkoleniu.






* pola oznaczone (*) są wymagane

Informacje o przetwarzaniu danych przez Compendium – Centrum Edukacyjne Spółka z o.o.

CENA 6750 PLN NETTO

FORMA SZKOLENIA ?

 

MATERIAŁY SZKOLENIOWE ?

 

WYBIERZ TERMIN SZKOLENIA

    • Informacje ogólne
    • Termin gwarantowany
    • Last minute (-10%)
    • Język obowiązujący na szkoleniu
    • Język polski
    • Język angielski
    • Informacje ogólne
    • Termin gwarantowany
    • Last minute (-10%)
    • Język obowiązujący na szkoleniu
    • Język polski
    • Język angielski
Zarezerwuj termin szkolenia
zamknij

Szkolenie stacjonarne

Szkolenia stacjonarne w Compendium CE odbywają się najczęściej w naszych lokalizacjach w Krakowie i Warszawie, ale także w miejscu ustalonym przez klienta. Grupa uczestnicząca w szkoleniu spotyka się w danym miejscu o określonym czasie i wraz z trenerem aktywnie uczestniczy w laboratoriach.

Szkolenie dlearning

W szkoleniach Compendium Distance Learning możesz uczestniczyć z dowolnego miejsca na świecie. Kursanci, dzięki zaawansowanej technologii, którą dostarcza Compendium CE, stale widzą i słyszą trenera, mogą mu zadawać pytania poprzez chat i mikrofon, a także uczestniczą w ćwiczeniach i laboratoriach, które rozwiązują wraz z prowadzącym. Po więcej informacji zajrzyj na stronę dlearning.eu

zamknij

Materiały papierowe

Materiały tradycyjne: cena zawiera standardowe materiały wydawane w postaci książek papierowych, drukowanych lub innej, w zależności od ustaleń z producentem.

Materiały elektroniczne

Materiały elektroniczne: są to materiały szkoleniowe w wersji elektronicznej, które w zależności od dostawcy udostępniane są za pomocą dedykowanych aplikacji: Skillpipe, eVantage itd. lub w postaci dokumentów PDF.

Materiały ctab

Materiały ctab: cena zawiera tablet ctab oraz materiały szkoleniowe w formie elektronicznej bądź tradycyjne materiały szkoleniowe i materiały dodatkowe dostarczone w wersji elektronicznej w zależności od ustaleń z producentem (w postaci dokumentów PDF lub EPUB). Tak dostarczone materiały są przystosowane pod kątem wyświetlania ich na tablecie ctab. Po więcej informacji zajrzyj na stronę ctab.