Struttura del corso
Introduzione
- Obiettivi
- Chi sei
- La Fondazione Linux
- Linux Formazione di base
- Programmi di certificazione e badge digitali
- Preparazione del sistema
- Iscrizione al corso
- Laboratori
Kubernetes Architettura
- Che cos'è Kubernetes?
- Componenti di Kubernetes
- Sfide
- L'eredità dei Borg
- Architettura Kubernetes
- Terminologia
- Nodo principale
- Nodi Minion (Worker)
- Baccelli
- Servizi
- Controllori / Operatori
- IP singolo per pod
- Networking Impostare
- File di configurazione di rete CNI
- Comunicazione da pod a pod
- Base di cloud computing nativo
- Raccomandazioni sulle risorse
- Laboratori
Costruire
- Opzioni del contenitore
- Containerizzazione di un'applicazione
- Creazione del file Docker
- Hosting di un repository locale
- Creazione di un'installazione client
- Esecuzione di comandi in un contenitore
- Pod multi-contenitore
- di prontezzaSonda
- di livenessProbe
- Collaudo
- Laboratori
Disegno
- Applicazioni tradizionali: considerazioni
- Risorse disaccoppiate
- Caducità
- Quadro flessibile
- Gestione dell'utilizzo delle risorse
- Utilizzo dei selettori di etichette
- Pod multi-contenitore
- Sidecar Container
- Contenitore adattatore
- Ambasciatore
- Spunti su cui riflettere
- Lavori
- Laboratori
Configurazione della distribuzione
- Panoramica dei volumi
- Presentazione dei volumi
- Specifiche del volume
- Tipi di volume
- Esempio di volume condiviso
- Volumi e sinistri persistenti
- Volume persistente
- Attestazione di volume persistente
- Provisioning dinamico
- Segreti
- Uso dei segreti tramite le variabili di ambiente
- Assemblare i segreti come volumi
- Dati portatili con ConfigMaps
- Utilizzo di ConfigMaps
- Stato della configurazione della distribuzione
- Ridimensionamento e aggiornamenti in sequenza
- Rollback della distribuzione
- Laboratori
Sicurezza
- Cenni preliminari sulla sicurezza
- Accesso all'API
- Autenticazione
- Autorizzazione
- ABAC
- Controllo degli accessi in base al ruolo
- Panoramica del processo RBAC
- Controllore di ammissione
- Contesti di sicurezza
- Criteri di sicurezza dei pod
- Network Security Politiche
- Network Security Esempio di policy
- Esempio di criterio predefinito
- Laboratori
Esposizione delle applicazioni
- Tipi di servizio
- Diagramma dei servizi
- Modello di aggiornamento del servizio
- Accesso a un'applicazione con un servizio
- Servizio senza selettore
- ClusterIP (Indirizzo IP cluster)
- Porta nodo
- Bilanciamento del carico
- Nome esterno
- Risorsa in ingresso
- Controller di ingresso
- Service Mesh
- Laboratori
Risoluzione dei problemi
- Panoramica della risoluzione dei problemi
- Passaggi di base per la risoluzione dei problemi
- Cambiamento continuo (costante)
- Flusso di risoluzione dei problemi di base: Pod
- Flusso di risoluzione dei problemi di base: nodo e sicurezza
- Flusso di risoluzione dei problemi di base: agenti
- Monitoraggio
- Strumenti di registrazione
- Applicazioni di monitoraggio
- Registri di sistema e degli agenti
- Test di conformità
- Più risorse
- Laboratori
Revisione dell'esame CKAD
Requisiti
Per ottenere il massimo da questo corso, dovresti avere:
Conoscenza di base della riga di comando Linux e della modifica dei file e avere familiarità con l'uso di un linguaggio di programmazione (come Python, Node.js, Go). La conoscenza dei concetti e delle architetture delle applicazioni Cloud Native (come insegnato nel nostro MOOC gratuito Introduzione a Kubernetes edX) è utile per questo corso.
Si prega di notare che Kubernetes Amministrazione (LFS458) non è un prerequisito per questo corso. C'è sovrapposizione nei materiali del corso in quanto ognuno è progettato per stare da solo e si allinea con gli esami correlati.
Pubblico
Questo corso è rivolto agli sviluppatori di applicazioni esperti che devono containerizzare, ospitare, distribuire e configurare un'applicazione in un cluster a più nodi.
Livello di esperienza: Intermedio