Kubernetes for App Developers
Contenido del curso:
– Objetivos
– Quiénes somos
– La Fundación Linux
– Formación de la Fundación Linux
– Programas de certificación y acreditación digital
– Detalles de la plataforma
– ¿Qué es Kubernetes?
– Componentes de Kubernetes
– DesafÃos
– La herencia de Borg
– Arquitectura de Kubernetes
– TerminologÃa
– Nodo del plano de control
– Nodos de trabajo
– Pods
– Servicios
– Operadores
– IP única por pod
– Configuración de red
– Archivo de configuración de red CNI
– Comunicación de Pod a Pod
– Base de computación nativa en nube
– Recomendaciones de recursos
– Laboratorios
– Opciones de contenedor
– Contenedorización de una aplicación
– Creación del archivo Dockerfile
– Alojamiento de un repositorio local
– Creación de un Despliegue
– Ejecución de Comandos en un Contenedor
– Pod Multicontenedor
– readinessProbe
– livenessProbe
– startupProbe
– Pruebas
– Helm
– Laboratorios
– Aplicaciones tradicionales: Consideraciones
– Recursos desacoplados
– Transitoriedad
– Marco flexible
– Gestión del uso de recursos
– Uso de selectores de etiquetas
– Pods multicontenedor
– Contenedor Sidecar
– Contenedor Adaptador
– Embajador
– initContainer
– Definiciones de recursos personalizadas
– Puntos a considerar
– Jobs
– Laboratorios
– Descripción general de los volúmenes
– Presentación de los volúmenes
– Especificaciones de volumen
– Tipos de Volumen
– Ejemplo de Volumen Compartido
– Volúmenes Persistentes y Reclamaciones
– Volumen persistente
– Reclamación de volumen persistente
– Aprovisionamiento dinámico
– Secretos
– Uso de Secretos mediante Variables de Entorno
– Montaje de Secretos como Volúmenes
– Datos Portátiles con ConfigMaps
– Uso de ConfigMaps
– Estado de la Configuración de Despliegue
– Escalado y Actualizaciones
– Rollbacks de despliegue
– Laboratorios
– Visión general de la seguridad
– Acceso a la API
– Autenticación
– Autorización
– RBAC
– Visión general del proceso RBAC
– Controlador de admisión
– Contextos de seguridad
– PolÃticas de seguridad del pod
– Normas de seguridad de los pods
– PolÃticas de Seguridad de Red
– Ejemplo de polÃtica de seguridad de red
– Ejemplo de polÃtica por defecto
– Laboratorios
– Tipos de servicios
– Diagrama de Servicios
– Patrón de Actualización de Servicios
– Acceso a una Aplicación con un Servicio
– Servicio sin Selector
– ClusterIP
– Puerto de nodo
– LoadBalancer
– Nombre externo
– Recurso de entrada
– Controlador de entrada
– Malla de servicios
– Laboratorios
– Solución de problemas
– Pasos básicos para la resolución de problemas
– Cambio continuo (constante)
– Flujo básico de resolución de problemas: Pods
– Flujo básico de resolución de problemas: Nodo y seguridad
– Flujo básico de resolución de problemas: Agentes
– Monitorización
– Herramientas de registro
– Monitorización de aplicaciones
– Registros de sistemas y agentes
– Pruebas de conformidad
– Más recursos
– Laboratorios
¿Tienes alguna duda sobre el curso?
¡Estaremos encantados de atenderte!