Bestellung
Wenn Sie an diesem Seminar teilnehmen wollen, füllen Sie folgendes Formular aus.Die mit * gekennzeichneten Felder müssen ausgefüllt werden.
In dieser 3-tägigen Schulung LFD459 Kubernetes für App-Entwickler erwerben Sie das Wissen, wie sie eine Anwendung in einem Multi-Node-Cluster containerisieren, hosten, bereitstellen und konfigurieren können. Sie starten mit einem einfachen Python-Skript, definieren Anwendungsressourcen und nutzen Kernelemente, um skalierbare Anwendungen in Kubernetes zu entwickeln, zu überwachen und Probleme zu lösen. Neben der Arbeit mit Netzwerk-Plugins, Sicherheit und Cloud Storage werden Sie mit vielen Funktionen vertraut gemacht, die für die erfolgreiche Bereitstellung einer Anwendung in einer Produktionsumgebung unerlässlich sind.
- Kubernetes Architektur
- Was ist Kubernetes?
- Komponenten von Kubernetes
- Herausforderungen
- Das Borg-Erbe
- Kubernetes Architektur
- Terminologie
- Master-Knoten
- Vasallen-(Arbeiter-)Knoten
- Pods
- Dienstleistungen
- Steuerungen
- Einzelne IP pro Pod
- Netzwerkeinrichtung
- CNI-Netzwerk-Konfigurationsdatei
- Pod-zu-Pod-Kommunikation
- Cloud Native Computing Stiftung
- Ressourcenempfehlungen
- Aufbauen
- Container-Optionen
- Containerisierung einer Anwendung
- Hosten eines lokalen Repository
- Erstellen eines Deployments
- Ausführen von Befehlen in einem Container
- Multi-Container-Pod
- readinessProbe
- livenessProbe
- Testing
- Design
- Traditionelle Anwendungen: Überlegungen
- Entkoppelte Ressourcen
- Vergänglichkeit
- Flexibler Rahmen
- Verwalten der Ressourcennutzung
- Multi-Container-Pods
- Seitenwagen-Container
- Adapterbehälter
- Botschafter
- Bereitstellungskonfigurationen
- Volume-Übersicht
- Einführung von Volumes
- Volumenspezifikation
- Volumentypen
- Beispiel für ein Shared Volume
- Beständige Volumina und Schadensfälle
- Persistentes Volumen
- Hartnäckiger Volumenanspruch
- Dynamische Bereitstellung
- Geheimnisse
- Verwendung von Secrets über Umgebungsvariablen
- Montage von Geheimnissen als Volumen
- Tragbare Daten mit ConfigMaps
- Verwendung von ConfigMaps
- Konfigurationsstatus der Bereitstellung
- Skalierung und rollierende Updates
- Rollbacks für die Bereitstellung
- Sicherheit
- Sicherheitsübersicht
- Zugriff auf die API
- Authentifizierung
- Berechtigung
- ABAC
- RBAC
- RBAC Prozessübersicht
- Zugangskontrolleur
- Sicherheitskontexte
- Pod-Sicherheitsrichtlinien
- Netzwerksicherheitsrichtlinien
- Beispiel für eine Netzwerksicherheitsrichtlinie
- Beispiel für eine Standardrichtlinie
- Exponieren von Anwendungen
- Servicetypen
- Leistungsdiagramm
- Service-Update-Muster
- Zugriff auf eine Anwendung mit einem Dienst
- Service ohne Selektor
- ClusterIP
- NodePort
- LoadBalancer
- ExternerName
- Ingress Resource
- Ingress Controller
- Fehlerbehebung
- Übersicht über die Fehlerbehebung
- Grundlegende Schritte zur Fehlerbehebung
- Laufender (ständiger) Wandel
- Grundlegende Fehlerbehebung Flow: Pods
- Grundlegender Ablauf der Fehlerbehebung: Knoten und Sicherheit
- Grundlegende Fehlerbehebung Ablauf: Agenten
- Überwachung
- Protokollierungswerkzeuge
- Überwachungsanwendungen
- System- und Agentenprotokolle
- Konformitätstests