Szkolenia Component Soft

Cel szkolenia szkolenie zdalne - dlearning

kod: KBS-535

Kubernetes to de facto system do orkiestracji kontenerów, np. automatyzacja wdrażania, skalowania i zarządzania aplikacjami kontenerowymi opartymi na mikrousługach.

Szkolenie to najpierw zapoznaje uczestników z podstawowymi koncepcjami i architekturą Kubernetes, jego początkową instalacją, konfiguracją i kontrolą dostępu, Kubernetes Pods and Workloads, Scheduling i Node Management, Accessing the applications, Persistent storage w Kubernetes, a także jego Logging, Monitoring i Troubleshooting.

Druga część poszerza wiedzę delegatów o informacje o najważniejszych zagadnieniach i narzędziach związanych z zabezpieczeniami Kubernetes i kontenerów. Wprowadza koncepcje, procedury i najlepsze praktyki w celu zabezpieczenia systemów opartych na Kubernetes i aplikacji opartych na kontenerach przed zagrożeniami bezpieczeństwa. Zajmuje się głównymi obszarami bezpieczeństwa natywnego dla chmury: konfiguracją klastra Kubernetes, hartowaniem klastra Kubernetes, wzmocnieniem podstawowego systemu operacyjnego i sieci, minimalizacją luk w zabezpieczeniach mikrousług, bezpieczeństwem łańcucha dostaw, a także monitorowaniem, rejestrowaniem i bezpieczeństwem środowiska uruchomieniowego.

Ten kurs nie tylko przygotowuje delegatów do codziennego administrowania systemami opartymi na Kubernetes, ale także do oficjalnych egzaminów Certified Kubernetes Administrator (CKA), Certified Kubernetes Application Developer (CKAD) i Certified Kubernetes Security Specialist (CKS) w Cloud Native Computing Foundation (CNCF).

Podział tematów: 3 dni administracji Kubernetes + 2 dni Kubernetes i bezpieczeństwo aplikacji oparte na kontenerach

Struktura: 50% teorii 50% ćwiczeń laboratoryjnych

Grupa docelowa:

Administratorzy systemów, programiści i DevOps, którzy chcą zrozumieć i używać Kubernetes w środowiskach korporacyjnych i chmurowych.

Plan szkolenia Rozwiń listę

CZĘŚĆ I. Administracja Kubernetes z CKA i CKAD exam.prep.

      1. Wprowadzenie do Kubernetes
        • Ogólne przetwarzanie w chmurze
        • Rodzaje chmur
        • Natywne przetwarzanie w chmurze
        • Orkiestracja kontenerów
        • Kubernetes
        • Koncepcje Kubernetes
        • Kategorie obiektów Kubernetes
        • Niestandardowe definicje zasobów
        • Architektura Kubernetes
        • Kubernetes master
        • Kubernetes node
        • Kubernetes Lab: kontrola stanu
      2. Dostęp do Kubernetes
        • Dostęp do klastra Kubernetes
        • Kontrolowanie dostępu do API
        • Autoryzacja
        • Kontrola dostępu oparta na rolach
        • Role i role klastrów
        • Powiązania ról
        • Kontrola dostępu
        • Kubernetes Lab: dostęp do interfejsu API
      3. Obciążenia Kubernetes
        • Kapsuła
        • Nasza pierwsza kapsuła
        • Operacje na strąkach
        • Stan i cykl życia kapsuły Stan i cykl życia kapsuły (cd.)
        • Przykłady sond strąkowych
        • Przykłady RestartPolicy
        • Zarządzanie zasobami InitContainers Pod
        • Kontekst zabezpieczeń poda
        • Wzory dla pojemników kompozytowych
        • ReplicationController i ReplicaSet
        • Praca z ReplicationController, ReplicaSet
        • Wdrożenia
        • Praca z wdrożeniami
        • Kubernetes Lab: obciążenia
      4. Harmonogramowanie i zarządzanie węzłami
        • Harmonogram Kubernetes
        • Priorytety i wywłaszczanie Podów
        • Przypisywanie Podów do Nodów
        • Przypisywanie Podów do Nodów - Koligacje - Podobieństwa do Podów
        • Plamy i tolerancje
        • Zarządzanie Nodami
        • Kubernetes Lab: planowanie
      5. Dostęp do aplikacji
        • Usługi
        • Rodzaje usług
        • Praca z usługami
        • Praca z usługami
        • Ingress
        • Definicja Ingress
        • Praca z Ingress
        • Zasady sieciowe
        • Przykład zasad sieciowych
        • Kubernetes Lab: dostęp do aplikacji
      6. Trwałe przechowywanie w Kubernetes
        • Objętości Przykład objętości Typy woluminów
        • Trwałe woluminy
        • Przykład trwałego woluminu
        • Dynamiczne dostarczanie PVC
        • Sekrety
        • Używanie Secrets jako zmiennych środowiskowych
        • Używanie sekretów jako woluminów
        • ConfigMaps
        • Kubernetes Lab: trwałe przechowywanie
      7. Specjalne obciążenia Kubernetes
        • StatefulSets - ograniczenia
        • Przykład StatefulSet
        • Przykład StatefulSet z PVC
        • Praca, CronJobs
        • Przykład Jobów
        • Przykład CronJobs
        • DaemonSets
        • Kubernetes Lab: specjalne obciążenia
      8. Rejestrowanie, monitorowanie i rozwiązywanie problemów
        • Architektura logowania
        • Monitorowanie
        • Rozwiązywanie problemów
        • Kubernetes Lab: rejestrowanie i monitorowanie
      9. Instalacja i aktualizacja Kubernetes
        • Wybór odpowiedniego rozwiązania
        • Instalacja Kubernetes z jednym węzłem
        • Uniwersalny instalator Kubernetes
        • Zainstaluj za pomocą kubeadm na CentOS
        • Aktualizacja Kubernetes
        • Sieć Kubernetes Kubernetes
        • Laboratorium: Uaktualnianie Kubernetes
        • Dodatek: kontenery aplikacji
        • Pojemniki aplikacji
        • Kontenery w systemie Linux
        • Środowisko wykonawcze kontenera

CZĘŚĆ II. Kubernetes i bezpieczeństwo aplikacji oparte na kontenerach z CKS exam.prep

  1. Zarządzanie użytkownikami i uprawnieniami
    • Użytkownicy i konta usług w Kubernetes
    • Uwierzytelnianie użytkowników
    • Zarządzanie uprawnieniami z RBAC
  2. Bezpieczeństwo łańcucha dostaw
    • Sprawdzanie luk w zabezpieczeniach obrazów
    • Walidacja obrazu w Kubernetes
    • Zmniejszenie śladu obrazu
    • Bezpieczne rejestry obrazów
  3. Weryfikacja konfiguracji klastra i testy penetracyjne
    • Użyj testu porównawczego CIS, aby przejrzeć konfigurację zabezpieczeń składników Kubernetes
    • Zmodyfikuj konfigurację komponentów klastra, aby była zgodna z testem CIS Benchmark
    • Testy penetracyjne Kubernetes pod kątem znanych luk w zabezpieczeniach
  4. Hartowanie systemu
    • Używaj narzędzi do hartowania jądra
    • Skonfiguruj odpowiednie domeny zabezpieczeń na poziomie systemu operacyjnego
    • Kontenerowe piaskownice środowiska wykonawczego
    • Ogranicz dostęp do sieci
  5. Monitorowanie i rejestrowanie
    • Skonfiguruj dzienniki kontroli Kubernetes
    • Skonfiguruj zasady inspekcji
    • Monitoruj zachowanie aplikacji za pomocą Falco
Pobierz konspekt szkolenia w formacie PDF

Dodatkowe informacje

Wymagania wstępne

Znajomość interfejsu wiersza polecenia systemu Linux. Szerokie rozumienie administracji systemem Linux. Podstawowa znajomość kontenerów Linux, np. Doker.

Poziom trudności
Czas trwania 5 dni
Certyfikat

Uczestnicy szkolenia otrzymają certyfikaty podpisane przez Component Soft.

Prowadzący

Certyfikowany Trener Component Soft.

Pozostałe szkolenia Component Soft | Kubernetes

Szkolenia powiązane tematycznie

Linux

Open Source

Containers

Formularz kontaktowy

Prosimy o wypełnienie poniższego formularza, jeśli chcą Państwo uzyskać więcej informacji o powyższym szkoleniu.






* pola oznaczone (*) są wymagane

Informacje o przetwarzaniu danych przez Compendium – Centrum Edukacyjne Spółka z o.o.

CENA SZKOLENIA OD 6750 PLN NETTO

Najbliższe szkolenia Component Soft

Harmonogram szkoleń
Component Soft