Struttura del corso

Piano del corso per i giorni 1-2

Introduzione

I. Architettura dei Contenitori

Contenitori vs VMs

Anatomia dei Contenitori

Sistemi di Gestione dei Contenitori

OCI e CRI

II. Orchestrazione dei Contenitori

LIMITAZIONI DEI SISTEMI DI GESTIONE DEI CONTENITORI

Architettura Kubernetes

Introduzione

Mastri/nodi

Etcd

Kube-apiserver

Kubelet

Kube-proxy

Gestore dei controller

Kube scheduler

Progettazione e installazione di un cluster Kubernetes

Laboratori

Installazione di un cluster Kubernetes multi-nodo

III. Strumenti da riga di comando Kubernetes

Imperativo vs dichiarativo

Kubectl

Krew

Kube ns

kube ctx

Laboratori

Inizio con Kubernetes

Comandi Kubectl

Strumenti essenziali

IV. Concetti Fondamentali di Kubernetes

Spazi dei nomi (Namespaces)

Pod e Pod multi-contenitore

Etichette e selettori (Labels and Selectors)

Gestori di replica / ReplicaSets

Distribuzioni (Aggiornamenti rolling e Rollback)

ConfigMaps e Secrets

Liveness e Readiness

Laboratori

Concetti Fondamentali di Kubernetes

Aggiornamento rolling e Rollback

Etichette e selettori

ConfigMaps e Secrets

Liveness e Readiness

V. Reti di Kubernetes

Rete del cluster

Rete dei pod

Rete dei servizi

CoreDNS in Kubernetes

Ingresso

Laboratori

Rete

Servizi

Ingresso

Piano del corso per i giorni 3-4

VI. Scheduling

Scheduling manuale

Taints e tolleranze (Taints and tolerations)

Etichette dei nodi e selettori (Node labels and Selectors)

Affinità dei nodi (Node Affinity)

Pod statici

DaemonSets

Laboratori

Scheduling manuale

Taints e tolleranze

Etichette dei nodi e selettori

Affinità dei nodi

Pod statici

DaemonSets

Lavori (Jobs) e Cronjobs

VII. Kubernetes e Archiviazione

Volumi permanenti (Persistent Volumes)

Claim di volumi permanenti (Persistent Volume Claims)

Fornitura dinamica con StorageClass

Laboratori

Fornitura statica

Fornitura dinamica

VIII. Sicurezza Kubernetes

Controllo di accesso basato sui ruoli (Role Based Access Control)

Account dei servizi (Service Accounts)

Contesti di sicurezza (Security Contexts)

Quota delle risorse (Resource Quotas)

Criteri di rete (Network Policy)

Laboratori

RBAC e ruoli del cluster

Account dei servizi

Contesti di sicurezza

Criteri di rete

IX. Logging e Monitoraggio

Helm

Operatori

Monitoraggio dei componenti del cluster

Configurazione dello stack GAP - Grafana Alertmanager Prometheus

Laboratori

Helm

Configurazione dello stack GAP

Conclusione

Requisiti

  • Una comprensione dei concetti di cloud computing.
  • Familiarità con la riga di comando Linux.

Pubblico

  • Ingegneri DevOps
  • Sviluppatori
 28 ore

Numero di Partecipanti


Prezzo per partecipante

Recensioni (5)

Corsi in Arrivo

Categorie relative