Szkolenia Component Soft

Cel szkolenia szkolenie zdalne - dlearning

kod: KBS-525

Kubernetes to platforma do zarządzania, automatyzacji oraz skalowania aplikacji kontenerowych, służąca np. do automatyzacji wdrożenia, skalowania i zarządzania aplikacjami kontenerowymi opartymi na mikrousługach.

Szkolenie to najpierw wprowadza uczestników w podstawowe pojęcia i architekturę Kubernetes, jego wstępną instalację, konfigurację i kontrolę dostępu. Również w temat Pod i obciążenia Kubernetes, planowanie i zarządzanie węzłami, dostęp do aplikacji, trwałe przechowywanie w Kubernetes, a także jego rejestrowanie, monitorowanie i rozwiązywanie problemów.

Druga i trzecia część poszerza wiedzę uczestników o bardziej zaawansowane funkcje i rozszerzenia Kubernetes, takie jak manager pakietów Helm, a także główne tematy związanym z chmurą i narzędziami do obsługi zadań związanych z bezpieczeństwem.

Ten kurs nie tylko przygotowuje uczestników do codziennego administrowania systemami Docker i Kubernetes, ale także do oficjalnych egzaminów Certified Kubernetes Administrator (CKA) i Certified Kubernetes Application Developer (CKAD) oraz Cloud Native Computing Foundation (CNCF).

Grupa docelowa:

Twórcy aplikacji, którzy chcą zrozumieć i wykorzystywać Kubernetes w swojej pracy w środowiskach chmurowych i centrach danych.

Plan szkolenia Rozwiń listę

CZĘŚĆ I. Administracja Kubernetes z egzaminem CKA i CKAD. Prrzygotowanie.

  1. Wprowadzenie do Kubernetes
    • Ogólne pojęcie chmury
    • Typy chmur
    • Natywne przetwarzanie w chmurze
    • Orkiestracja kontenerów
    • Kubernetes
    • Koncepcje Kubernetes
    • Kategorie obiektów Kubernetes
    • Architektura Kubernetes
    • Kubernetes master
    • Kubernetes node
    • Kubernetes Lab 1
  2. Dostęp do Kubernetes
    • Dostęp do klastra Kubernetes
    • Kontrolowanie dostępu do API
    • Autoryzacja
    • Kontrola dostępu oparta na rolach
    • Role i ClusterRoles
    • Wiązania ról
    • Kubernetes Lab 2
  3. Obciążenia Kubernetes
    • Pod
    • Nasz pierwszy Pod
    • Operacje na Pods
    • Pod - cykl życia
    • Pod probe - przykłady
    • Przykłady RestartPolicy
    • InitContainers
    • Zarządzanie zasobami Pod
    • Kontekst bezpieczeństwa Pod
    • Wzory dla Composite Containers
    • ReplicationController oraz ReplicaSet
    • Praca z ReplicationController, ReplicaSet
    • Wdrożenia
    • Praca z wdrożeniami
    • Jobs, CronJobs
    • Jobs - przykłady
    • CronJobs - przykłady
    • DaemonSets
    • Kubernetes Lab 3
  4. Planowanie i zarządzanie Nodami
    • Harmonogram Kubernetes
    • Priorytety i pierwszeństwo
    • Przypisywanie Pods do Nodes
    • Przypisywanie Pods do Nodes - powinowactwa Node
    • Przypisywanie Pods do Nodes - powinowactwa Node
    • Przypisywanie Pods do Nodes - powinowactwa Pod
    • Przypisywanie Pods do Nodes - powinowactwa Pod
    • Skazy i tolerancje
    • Zarządzanie Nodes
    • Kubernetes Lab 4
  5. Dostęp do aplikacji
    • Usługi
    • Rodzaje usług
    • Praca z usługami
    • Praca z usługami
    • Ingress
    • Ingress - definicja
    • Praca z Ingress
    • Zasady sieciowe
    • Przykład zasad sieciowych
    • Kubernetes Lab 5
  6. Trwałe przechowywanie w Kubernetes
    • Wolumeny
    • Wolumeny - przykłady
    • Rodzaje Wolumenów
    • Trwałe Wolumenów
    • Przykłady trwałych Wolumenów
    • Secrets
    • Używanie Secrets jako zmiennych środowiskowych
    • Używanie Secrets jako Wolumentów
    • ConfigMaps
    • Kubernetes Lab 6
  7. Rejestrowanie, monitorowanie i rozwiązywanie problemów
    • Architektura logowania
    • Monitorowanie
    • Rozwiązywanie problemów
    • Kubernetes Lab 7
  8. Instalowanie Kubernetes
    • Wybór właściwego rozwiązania.
    • Instalacja Kubernetes z jednym Node
    • Uniwersalny instalator Kubernetes
    • Instalacja za pomocą kubeadm na CentOS
    • Sieć Kubernetes
    • Kubernetes Lab 8 Dodatek: Kontenery aplikacji
    • Kontenery aplikacji
    • Kontenery na Linux
    • Środowisko wykonawcze kontenera

CZĘŚĆ II. Menedżer pakietów Helm

  1. Wprowadzenie do Helm
    • Czym jest Helm?
    • Główne koncepcje Helm
    • Elementy Helm
    • Wdrożenie Helm
  2. Instalowanie i zabezpieczanie Helm oraz Tiller
    • Instalacja Helm
    • Instalacja Tiller
    • Zabezpieczenie Tiller
    • Najlepsze praktyki zabezpieczania Helm oraz Tiller
  3. Używanie Helm
    • Ogólne opcje
    • Praca z repozytoriami
    • Znajdowanie wykresów
    • Instalowanie wydania
    • Lista wydań
    • Upgrade/roolback wersji
    • Usuwanie wersji
  4. Helm Charts
    • Wprowadzenie do Charts
    • Struktura
    • Plik Chart.yaml
    • Składniki Charts
    • Zależności Charts
    • Zależności Charts (ciąg dalszy)
    • Cykl życia Chart hooks
    • Zarządzanie wykresami za pomocą Helm
  5. Szablony Charts
    • Pisanie szablonów
    • Szablony i wartości
    • Zależności i wartości
    • Funkcje i potoki
    • Kontrola przepływu
    • Zmienne
    • Nazwane szablony
  6. Helm - wtyczki
    • Budowanie wtyczek

CZĘŚĆ III: Bezpieczeństwo w chmurze

  1. Moduł 15: Zarządzanie użytkownikami w Kubernetes (uwierzytelnianie i uprawnienia)
    • Ustalenie tożsamości
    • Używanie tokenów OIDC z Kubernetes
    • Stworzenie własnego prowajdera OIDC z Dex
    • Autoryzacja w Kubernetes
    • Kontrola dostępu oparta na rolach (RBAC)
    • Lab: Uwierzytelnianie użytkowników LDAP w Kubernetes
  2. Bezpieczne rejestry obrazów
    • Wymagania bezpieczeństwa dotyczące rejestrów obrazów
    • Budowanie bezpiecznych rejestrów za pomocą Harbour
    • Harbor - operacje
    • Lab: Używanie Harbour jako rejestru obrazów
  3. : Penetracja testująca interfejs API Kubernetes
    • Co testować?
    • Narzędzia do testu penetracyjnego
    • Lab: Test penetracji klastra Kubernetes
  4. Monitorowanie zachowania aplikacji
    • Mechanizmy kontrolujące zachowanie aplikacji
    • Narzędzia do obserwowania zachowania aplikacji
    • Obserwowanie zachowania aplikacji za pomocą Falco
    • Lab: Monitorowanie zachowanie aplikacji w Kubernetes
  5. Mechanizmy izolacji kontenera
    • Pod - zasady bezpieczeństwa
    • Konfigurowanie zasad bezpieczeństwa Pods
    • Lab: Egzekwowanie reguł bezpieczeństwa za pomocą Zasad Bezpieczeństwa Pods
Pobierz konspekt szkolenia w formacie PDF

Dodatkowe informacje

Wymagania wstępne

Biegłość w zakresie Linux CLI. Szerokie zrozumienie systemu Linux. Podstawowa znajomość kontenerów Linux, np. Doker.

Poziom trudności
Czas trwania 5 dni
Certyfikat

Uczestnicy otrzymają certyfikaty podpisane przez Component Soft.

Prowadzący

Trener certyfikowany przez Component Soft.

Pozostałe szkolenia Component Soft | Kubernetes

Szkolenia powiązane tematycznie

Containers

Formularz kontaktowy

Prosimy o wypełnienie poniższego formularza, jeśli chcą Państwo uzyskać więcej informacji o powyższym szkoleniu.






* pola oznaczone (*) są wymagane

Informacje o przetwarzaniu danych przez Compendium – Centrum Edukacyjne Spółka z o.o.

CENA 6450 PLN NETTO Czy wiesz, że możesz uzyskać do 100% dofinansowania na ten kurs?   Sprawdź jak »

zamknij

Kody rabatowe

Kod rabatowy, może dotyczyć (szkolenia, producenta, terminu). Jeżeli posiadasz kod rabatowy, to wpisz go w odpowiednie pole.
(kolor zielony oznacza wpisanie prawidłowego kodu | kolor czerwony oznacza, że wpisany kod jest nieprawidłowy)

FORMA SZKOLENIA ?

zamknij

Szkolenie stacjonarne

Szkolenia stacjonarne w Compendium CE odbywają się najczęściej w naszych lokalizacjach w Krakowie i Warszawie, ale także w miejscu ustalonym przez klienta. Grupa uczestnicząca w szkoleniu spotyka się w danym miejscu o określonym czasie i wraz z trenerem aktywnie uczestniczy w laboratoriach.

Szkolenie dlearning

W szkoleniach Compendium Distance Learning możesz uczestniczyć z dowolnego miejsca na świecie. Kursanci, dzięki zaawansowanej technologii, którą dostarcza Compendium CE, stale widzą i słyszą trenera, mogą mu zadawać pytania poprzez chat i mikrofon, a także uczestniczą w ćwiczeniach i laboratoriach, które rozwiązują wraz z prowadzącym. Po więcej informacji zajrzyj na stronę dlearning.eu

MATERIAŁY SZKOLENIOWE ?

zamknij

Materiały papierowe

Materiały tradycyjne: cena zawiera standardowe materiały wydawane w postaci książek papierowych, drukowanych lub innej, w zależności od ustaleń z producentem.

Materiały ctab

Materiały ctab: cena zawiera tablet ctab oraz materiały szkoleniowe w formie elektronicznej bądź tradycyjne materiały szkoleniowe i materiały dodatkowe dostarczone w wersji elektronicznej w zależności od ustaleń z producentem (w postaci dokumentów PDF lub EPUB). Tak dostarczone materiały są przystosowane pod kątem wyświetlania ich na tablecie ctab. Po więcej informacji zajrzyj na stronę ctab.

 

WYBIERZ TERMIN SZKOLENIA

    • Informacje ogólne
    • Termin gwarantowany
    • Last minute (-10%)
    • Język obowiązujący na szkoleniu
    • Język polski
    • Język angielski
    • Informacje ogólne
    • Termin gwarantowany
    • Last minute (-10%)
    • Język obowiązujący na szkoleniu
    • Język polski
    • Język angielski
    • Informacje ogólne
    • Termin gwarantowany
    • Last minute (-10%)
    • Język obowiązujący na szkoleniu
    • Język polski
    • Język angielski
Zarezerwuj termin szkolenia
Terminy szkolenia dla angielskiej wersji językowej