Header Background
Virtual Classroom Schulungen
 
 
 

Certified Kubernetes Application Developer (CKAD)

Seminardauer: 3 Tage

Ziele

Die Prüfung zum Certified Kubernetes Application Developer (CKAD) bestätigt, dass die Kandidaten Cloud-native Anwendungen für Kubernetes entwerfen, erstellen und bereitstellen können.

Über den Kurs LFD459 Kubernetes für App-Entwickler bereiten sich die Teilnehmer für die Prüfung vor. Sie lernen, wie Sie eine Anwendung in einem Multi-Node-Cluster containerisieren, hosten, bereitstellen und konfigurieren. Ausgehend von einem einfachen Python-Skript definieren Sie Anwendungsressourcen und verwenden Core Primitives, um skalierbare Anwendungen in Kubernetes zu erstellen, zu überwachen und Fehler zu beheben. Bei der Arbeit mit Netzwerk-Plugins, Sicherheit und Cloud Storage werden Sie mit vielen der Funktionen konfrontiert, die für die Bereitstellung einer Anwendung in einer Produktionsumgebung erforderlich sind.

Die Prüfungsgebühr von 340€ zzgl. MwSt. ist nicht im Preis enthalten. 

Zielgruppe

Diese Zertifizierung richtet sich an Kubernetes-Ingenieure, Cloud-Ingenieure und andere IT-Fachleute, die für die Erstellung, Bereitstellung und Konfiguration von nativen Cloud-Anwendungen mit Kubernetes verantwortlich sind.

Voraussetzungen

Teilnehmer sollten über grundlegende Linux-Kommandozeilen- und Dateibearbeitungsfähigkeiten verfügen und mit der Verwendung einer Programmiersprache (wie Python, Node.js, Go) vertraut sein. Kenntnisse über Cloud Native Anwendungskonzepte und -architekturen (wie sie in unserer kostenlosen Einführung in Kubernetes edX MOOC vermittelt werden) sind hilfreich für diesen Kurs.

Agenda

Kubernetes Architektur

  • Was ist Kubernetes?
  • Komponenten von Kubernetes
  • Herausforderungen
  • Das Borg-Erbe
  • Kubernetes Architektur
  • Terminologie
  • Master-Knoten
  • Vasallen-(Arbeiter-)Knoten
  • Pods
  • Dienstleistungen
  • Steuerungen
  • Einzelne IP pro Pod
  • Netzwerkeinrichtung
  • CNI-Netzwerk-Konfigurationsdatei
  • Pod-zu-Pod-Kommunikation
  • Cloud Native Computing Stiftung
  • Ressourcenempfehlungen

Aufbauen

  • Container-Optionen
  • Containerisierung einer Anwendung
  • Hosten eines lokalen Repository
  • Erstellen eines Deployments
  • Ausführen von Befehlen in einem Container
  • Multi-Container-Pod
  • readinessProbe
  • livenessProbe
  • Testing

Design

  • Traditionelle Anwendungen: Überlegungen
  • Entkoppelte Ressourcen
  • Vergänglichkeit
  • Flexibler Rahmen
  • Verwalten der Ressourcennutzung
  • Multi-Container-Pods
  • Seitenwagen-Container
  • Adapterbehälter
  • Botschafter

Bereitstellungskonfigurationen

  • Volume-Übersicht
  • Einführung von Volumes
  • Volumenspezifikation
  • Volumentypen
  • Beispiel für ein Shared Volume
  • Beständige Volumina und Schadensfälle
  • Persistentes Volumen
  • Hartnäckiger Volumenanspruch
  • Dynamische Bereitstellung
  • Geheimnisse
  • Verwendung von Secrets über Umgebungsvariablen
  • Montage von Geheimnissen als Volumen
  • Tragbare Daten mit ConfigMaps
  • Verwendung von ConfigMaps
  • Konfigurationsstatus der Bereitstellung
  • Skalierung und rollierende Updates
  • Rollbacks für die Bereitstellung

Sicherheit

  • Sicherheitsübersicht
  • Zugriff auf die API
  • Authentifizierung
  • Berechtigung
  • ABAC
  • RBAC
  • RBAC Prozessübersicht
  • Zugangskontrolleur
  • Sicherheitskontexte
  • Pod-Sicherheitsrichtlinien
  • Netzwerksicherheitsrichtlinien
  • Beispiel für eine Netzwerksicherheitsrichtlinie
  • Beispiel für eine Standardrichtlinie

Exponieren von Anwendungen

  • Servicetypen
  • Leistungsdiagramm
  • Service-Update-Muster
  • Zugriff auf eine Anwendung mit einem Dienst
  • Service ohne Selektor
  • ClusterIP
  • NodePort
  • LoadBalancer
  • ExternerName
  • Ingress Resource
  • Ingress Controller

Fehlerbehebung

  • Übersicht über die Fehlerbehebung
  • Grundlegende Schritte zur Fehlerbehebung
  • Laufender (ständiger) Wandel
  • Grundlegende Fehlerbehebung Flow: Pods
  • Grundlegender Ablauf der Fehlerbehebung: Knoten und Sicherheit
  • Grundlegende Fehlerbehebung Ablauf: Agenten
  • Überwachung
  • Protokollierungswerkzeuge
  • Überwachungsanwendungen
  • System- und Agentenprotokolle
  • Konformitätstests

Schulungsunterlagen

nach Absprache

Hinweise

Informationen zur Prüfung

  • Bei dieser Prüfung handelt es sich um eine Online-Prüfung unter Aufsicht, die aus einer Reihe von leistungsbezogenen Aufgaben (Problemen) besteht, die in einer Befehlszeile zu lösen sind. Die Kandidaten haben 2 Stunden Zeit, um die Tasks zu lösen.
  • Kandidaten, die sich für die Certified Kubernetes Application Developer (CKAD)-Prüfung anmelden, haben 2 Versuche (pro Prüfungsanmeldung) für einen Prüfungssimulator, der von Killer.sh bereitgestellt wird.

Kubernetes Schulungen


Open Badges - Ihre digitalen Kompetenznachweise

Digital Skills Open Badges

Mit einer erfolgreichen Teilnahme an einer Schulung bei IT-Schulungen.com erwerben Sie nicht nur Wissen und Kompetenz, sondern erhalten auch zusätzlich zum Teilnahmezertifikat Ihr Open Badge als digitalen Kompetenznachweis.

Diesen erhalten Sie in Ihrem persönlichen und kostenlosen Mein IT-Schulungen.com Account. Ihre erworbenen Badges können Sie anschließend in sozialen Medien einbinden und teilen.

Infos zu den Vorteilen unter Badges

 
Anmeldungen vorhanden

1.) Wählen Sie den Seminartyp:




2.) Wählen Sie Ort und Datum:

1.695,00 € Preis pro Person

spacing line2.017,05 € inkl. 19% MwSt
Verpflegung zzgl.
Seminarunterlagen zzgl.

Seminar jetzt anfragen Auf den Merkzettel
PDF IconPDF Icon

Digitale Zertifikate

Digital Skills Open Badge

Digitales Wissen & Kompetenzen erwerben & zeigen.

Mit Badges von IT-Schulungen erhalten Sie - neben dem Teilnahmezertifikat als PDF - ein Open Badge als Nachweis Ihrer Fertigkeiten mit Echtheitszertifikat.

Zeigen Sie Ihre Digital Skills mit Zertifikaten auf Plattformen wie LinkedIn, XING & Facebook, auf Ihrer Website und in E-Mail-Signaturen.

Mehr Infos zu Badges

 

Diese Seite weiterempfehlen:

0
Merkzettel öffnen
0
Besuchsverlauf ansehen
IT-Schulungen.com Control Panel
Warnung Icon Sie haben in Ihrem Browser Javascript deaktiviert! Bitte aktivieren Sie Javascript um eine korrekte Darstellung und Funktionsweise von IT-Schulungen zu gewährleisten. Warnung Icon