Szkolenia Component Soft

Cel szkolenia szkolenie zdalne - dlearning

kod: KBS-535

Kubernetes to de facto system do orkiestracji kontenerów, np. automatyzacja wdrażania, skalowania i zarządzania aplikacjami kontenerowymi opartymi na mikrousługach.

Szkolenie to najpierw zapoznaje uczestników z podstawowymi koncepcjami i architekturą Kubernetes, jego początkową instalacją, konfiguracją i kontrolą dostępu, Kubernetes Pods and Workloads, Scheduling i Node Management, Accessing the applications, Persistent storage w Kubernetes, a także jego Logging, Monitoring i Troubleshooting.

Druga część poszerza wiedzę delegatów o informacje o najważniejszych zagadnieniach i narzędziach związanych z zabezpieczeniami Kubernetes i kontenerów. Wprowadza koncepcje, procedury i najlepsze praktyki w celu zabezpieczenia systemów opartych na Kubernetes i aplikacji opartych na kontenerach przed zagrożeniami bezpieczeństwa. Zajmuje się głównymi obszarami bezpieczeństwa natywnego dla chmury: konfiguracją klastra Kubernetes, hartowaniem klastra Kubernetes, wzmocnieniem podstawowego systemu operacyjnego i sieci, minimalizacją luk w zabezpieczeniach mikrousług, bezpieczeństwem łańcucha dostaw, a także monitorowaniem, rejestrowaniem i bezpieczeństwem środowiska uruchomieniowego.

Ten kurs nie tylko przygotowuje delegatów do codziennego administrowania systemami opartymi na Kubernetes, ale także do oficjalnych egzaminów Certified Kubernetes Administrator (CKA), Certified Kubernetes Application Developer (CKAD) i Certified Kubernetes Security Specialist (CKS) w Cloud Native Computing Foundation (CNCF).

Podział tematów: 3 dni administracji Kubernetes + 2 dni Kubernetes i bezpieczeństwo aplikacji oparte na kontenerach

Struktura: 50% teorii 50% ćwiczeń laboratoryjnych

Grupa docelowa:

Administratorzy systemów, programiści i DevOps, którzy chcą zrozumieć i używać Kubernetes w środowiskach korporacyjnych i chmurowych.

Plan szkolenia Rozwiń listę

CZĘŚĆ I. Administracja Kubernetes z CKA i CKAD exam.prep.

      1. Wprowadzenie do Kubernetes
        • Ogólne przetwarzanie w chmurze
        • Rodzaje chmur
        • Natywne przetwarzanie w chmurze
        • Orkiestracja kontenerów
        • Kubernetes
        • Koncepcje Kubernetes
        • Kategorie obiektów Kubernetes
        • Niestandardowe definicje zasobów
        • Architektura Kubernetes
        • Kubernetes master
        • Kubernetes node
        • Kubernetes Lab: kontrola stanu
      2. Dostęp do Kubernetes
        • Dostęp do klastra Kubernetes
        • Kontrolowanie dostępu do API
        • Autoryzacja
        • Kontrola dostępu oparta na rolach
        • Role i role klastrów
        • Powiązania ról
        • Kontrola dostępu
        • Kubernetes Lab: dostęp do interfejsu API
      3. Obciążenia Kubernetes
        • Kapsuła
        • Nasza pierwsza kapsuła
        • Operacje na strąkach
        • Stan i cykl życia kapsuły Stan i cykl życia kapsuły (cd.)
        • Przykłady sond strąkowych
        • Przykłady RestartPolicy
        • Zarządzanie zasobami InitContainers Pod
        • Kontekst zabezpieczeń poda
        • Wzory dla pojemników kompozytowych
        • ReplicationController i ReplicaSet
        • Praca z ReplicationController, ReplicaSet
        • Wdrożenia
        • Praca z wdrożeniami
        • Kubernetes Lab: obciążenia
      4. Harmonogramowanie i zarządzanie węzłami
        • Harmonogram Kubernetes
        • Priorytety i wywłaszczanie Podów
        • Przypisywanie Podów do Nodów
        • Przypisywanie Podów do Nodów - Koligacje - Podobieństwa do Podów
        • Plamy i tolerancje
        • Zarządzanie Nodami
        • Kubernetes Lab: planowanie
      5. Dostęp do aplikacji
        • Usługi
        • Rodzaje usług
        • Praca z usługami
        • Praca z usługami
        • Ingress
        • Definicja Ingress
        • Praca z Ingress
        • Zasady sieciowe
        • Przykład zasad sieciowych
        • Kubernetes Lab: dostęp do aplikacji
      6. Trwałe przechowywanie w Kubernetes
        • Objętości Przykład objętości Typy woluminów
        • Trwałe woluminy
        • Przykład trwałego woluminu
        • Dynamiczne dostarczanie PVC
        • Sekrety
        • Używanie Secrets jako zmiennych środowiskowych
        • Używanie sekretów jako woluminów
        • ConfigMaps
        • Kubernetes Lab: trwałe przechowywanie
      7. Specjalne obciążenia Kubernetes
        • StatefulSets - ograniczenia
        • Przykład StatefulSet
        • Przykład StatefulSet z PVC
        • Praca, CronJobs
        • Przykład Jobów
        • Przykład CronJobs
        • DaemonSets
        • Kubernetes Lab: specjalne obciążenia
      8. Rejestrowanie, monitorowanie i rozwiązywanie problemów
        • Architektura logowania
        • Monitorowanie
        • Rozwiązywanie problemów
        • Kubernetes Lab: rejestrowanie i monitorowanie
      9. Instalacja i aktualizacja Kubernetes
        • Wybór odpowiedniego rozwiązania
        • Instalacja Kubernetes z jednym węzłem
        • Uniwersalny instalator Kubernetes
        • Zainstaluj za pomocą kubeadm na CentOS
        • Aktualizacja Kubernetes
        • Sieć Kubernetes Kubernetes
        • Laboratorium: Uaktualnianie Kubernetes
        • Dodatek: kontenery aplikacji
        • Pojemniki aplikacji
        • Kontenery w systemie Linux
        • Środowisko wykonawcze kontenera

CZĘŚĆ II. Kubernetes i bezpieczeństwo aplikacji oparte na kontenerach z CKS exam.prep

  1. Zarządzanie użytkownikami i uprawnieniami
    • Użytkownicy i konta usług w Kubernetes
    • Uwierzytelnianie użytkowników
    • Zarządzanie uprawnieniami z RBAC
  2. Bezpieczeństwo łańcucha dostaw
    • Sprawdzanie luk w zabezpieczeniach obrazów
    • Walidacja obrazu w Kubernetes
    • Zmniejszenie śladu obrazu
    • Bezpieczne rejestry obrazów
  3. Weryfikacja konfiguracji klastra i testy penetracyjne
    • Użyj testu porównawczego CIS, aby przejrzeć konfigurację zabezpieczeń składników Kubernetes
    • Zmodyfikuj konfigurację komponentów klastra, aby była zgodna z testem CIS Benchmark
    • Testy penetracyjne Kubernetes pod kątem znanych luk w zabezpieczeniach
  4. Hartowanie systemu
    • Używaj narzędzi do hartowania jądra
    • Skonfiguruj odpowiednie domeny zabezpieczeń na poziomie systemu operacyjnego
    • Kontenerowe piaskownice środowiska wykonawczego
    • Ogranicz dostęp do sieci
  5. Monitorowanie i rejestrowanie
    • Skonfiguruj dzienniki kontroli Kubernetes
    • Skonfiguruj zasady inspekcji
    • Monitoruj zachowanie aplikacji za pomocą Falco
Pobierz konspekt szkolenia w formacie PDF

Dodatkowe informacje

Wymagania wstępne

Znajomość interfejsu wiersza polecenia systemu Linux. Szerokie rozumienie administracji systemem Linux. Podstawowa znajomość kontenerów Linux, np. Doker.

Poziom trudności
Czas trwania 5 dni
Certyfikat

Uczestnicy szkolenia otrzymają certyfikaty podpisane przez Component Soft.

Prowadzący

Certyfikowany Trener Component Soft.

Pozostałe szkolenia Component Soft | Kubernetes

Szkolenia powiązane tematycznie

Linux

Open Source

Containers

Formularz kontaktowy

Prosimy o wypełnienie poniższego formularza, jeśli chcą Państwo uzyskać więcej informacji o powyższym szkoleniu.






* pola oznaczone (*) są wymagane

Informacje o przetwarzaniu danych przez Compendium – Centrum Edukacyjne Spółka z o.o.

CENA 6750 PLN NETTO

FORMA SZKOLENIA ?

 

MATERIAŁY SZKOLENIOWE ?

 

WYBIERZ TERMIN SZKOLENIA

    • Informacje ogólne
    • Termin gwarantowany
    • Last minute (-10%)
    • Język obowiązujący na szkoleniu
    • Język polski
    • Język angielski
    • Informacje ogólne
    • Termin gwarantowany
    • Last minute (-10%)
    • Język obowiązujący na szkoleniu
    • Język polski
    • Język angielski
    • Informacje ogólne
    • Termin gwarantowany
    • Last minute (-10%)
    • Język obowiązujący na szkoleniu
    • Język polski
    • Język angielski
    • Informacje ogólne
    • Termin gwarantowany
    • Last minute (-10%)
    • Język obowiązujący na szkoleniu
    • Język polski
    • Język angielski
Zarezerwuj termin szkolenia
zamknij

Szkolenie stacjonarne

Szkolenia stacjonarne w Compendium CE odbywają się najczęściej w naszych lokalizacjach w Krakowie i Warszawie, ale także w miejscu ustalonym przez klienta. Grupa uczestnicząca w szkoleniu spotyka się w danym miejscu o określonym czasie i wraz z trenerem aktywnie uczestniczy w laboratoriach.

Szkolenie dlearning

W szkoleniach Compendium Distance Learning możesz uczestniczyć z dowolnego miejsca na świecie. Kursanci, dzięki zaawansowanej technologii, którą dostarcza Compendium CE, stale widzą i słyszą trenera, mogą mu zadawać pytania poprzez chat i mikrofon, a także uczestniczą w ćwiczeniach i laboratoriach, które rozwiązują wraz z prowadzącym. Po więcej informacji zajrzyj na stronę dlearning.eu

zamknij

Materiały papierowe

Materiały tradycyjne: cena zawiera standardowe materiały wydawane w postaci książek papierowych, drukowanych lub innej, w zależności od ustaleń z producentem.

Materiały elektroniczne

Materiały elektroniczne: są to materiały szkoleniowe w wersji elektronicznej, które w zależności od dostawcy udostępniane są za pomocą dedykowanych aplikacji: Skillpipe, eVantage itd. lub w postaci dokumentów PDF.

Materiały ctab

Materiały ctab: cena zawiera tablet ctab oraz materiały szkoleniowe w formie elektronicznej bądź tradycyjne materiały szkoleniowe i materiały dodatkowe dostarczone w wersji elektronicznej w zależności od ustaleń z producentem (w postaci dokumentów PDF lub EPUB). Tak dostarczone materiały są przystosowane pod kątem wyświetlania ich na tablecie ctab. Po więcej informacji zajrzyj na stronę ctab.

Najbliższe szkolenia Component Soft

Harmonogram szkoleń
Component Soft