Struttura del corso
Introduzione
- Obiettivi
- Chi sei
- La Fondazione Linux
- Linux Formazione di base
- Programmi di certificazione e badge digitale
- Preparazione del sistema
- Registrazione al corso
- Laboratori
Kubernetes Architettura
- Che cosa è Kubernetes?
- Componenti di Kubernetes
- Sfide
- L'eredità dei Borg
- Kubernetes Architettura
- Terminologia
- Nodo principale
- Nodi Minion (Lavoratore)
- Baccelli
- Servizi
- Controllori/Operatori
- Singolo IP per Pod
- Networking Impostazione
- File di configurazione di rete CNI
- Pod-to-Pod Communication
- Fondazione per il cloud computing nativo
- Raccomandazioni sulle risorse
- Laboratori
Costruire
- Opzioni contenitore
- Containerizzazione di un'applicazione
- Creazione del file Docker
- Ospitare un repository locale
- Creazione di una distribuzione
- Esecuzione di comandi in un contenitore
- Pod multi-contenitore
- ProntezzaProbe
- sonda di vitalità
- Prova
- Laboratori
Disegno
- Applicazioni tradizionali: considerazioni
- Risorse disaccoppiate
- transitorietà
- Framework flessibile
- Gestione dell'utilizzo delle risorse
- Utilizzo dei selettori di etichette
- Pod multi-contenitore
- Contenitore Sidecar
- Contenitore adattatore
- Ambasciatore
- Punti su cui riflettere
- Lavori
- Laboratori
Configurazione della distribuzione
- Panoramica dei volumi
- Introduzione dei volumi
- Specifiche del volume
- Tipi di volume
- Esempio di volume condiviso
- Volumi e reclami persistenti
- Volume persistente
- Richiesta di volume persistente
- Provisioning dinamico
- Segreti
- Utilizzo dei segreti tramite variabili ambientali
- Segreti di montaggio come volumi
- Dati portatili con ConfigMaps
- Utilizzo di ConfigMaps
- Stato della configurazione della distribuzione
- Aggiornamenti di ridimensionamento e rolling
- Rollback di distribuzione
- Laboratori
Sicurezza
- Panoramica sulla sicurezza
- Accessutilizzando l'API
- Autenticazione
- Autorizzazione
- ABACO
- RBAC
- Panoramica del processo RBAC
- Controllore di ammissione
- Contesti di sicurezza
- Politiche di sicurezza del pod
- Network Security Politiche
- Network Security Esempio di politica
- Esempio di politica predefinita
- Laboratori
Esposizione delle applicazioni
- Tipi di servizio
- Diagramma dei servizi
- Modello di aggiornamento del servizio
- AccessCreazione di un'applicazione con un servizio
- Servizio senza selettore
- ClusterIP
- NodoPorta
- Bilanciatore di carico
- Nome esterno
- Risorsa di ingresso
- Controllore di ingresso
- Service Mesh
- Laboratori
Risoluzione dei problemi
- Panoramica sulla risoluzione dei problemi
- Passaggi di base per la risoluzione dei problemi
- Cambiamento continuo (costante)
- Flusso di risoluzione dei problemi di base: Pod
- Flusso di risoluzione dei problemi di base: nodo e sicurezza
- Flusso di risoluzione dei problemi di base: agenti
- Monitoraggio
- Strumenti di registrazione
- Applicazioni di monitoraggio
- Registri di sistema e degli agenti
- Test di conformità
- Altre risorse
- Laboratori
Revisione dell'esame CKAD
Requisiti
Per ottenere il massimo da questo corso, dovresti avere:
Competenze di base della riga di comando Linux e di modifica dei file e familiarità con l'uso di un linguaggio di programmazione (come Python, Node.js, Go). La conoscenza dei concetti e delle architetture delle applicazioni Cloud Native (come quelle insegnate nel nostro MOOC gratuito Introduzione a Kubernetes edX ) è utile per questo corso.
Si prega di notare che Kubernetes Amministrazione (LFS458) non è un prerequisito per questo corso. C'è sovrapposizione nei materiali del corso in quanto ognuno è progettato per stare da solo e si allinea con gli esami correlati.
Pubblico
Questo corso è rivolto agli sviluppatori di applicazioni esperti che devono containerizzare, ospitare, distribuire e configurare un'applicazione in un cluster a più nodi.
Livello di esperienza: intermedio