Administrateurs, Chefs de projet, Développeurs...
A l’issue de la formation, le stagiaire sera capable de mettre en oeuvre la plateforme Open Source Kubernetes pour automatiser le déploiement, la montée en charge et la mise en oeuvre de conteneurs d’applications.
maîtriser les systèmes Linux, les réseaux TCP/IP et les concepts de virtualisation et des containers. Avoir des connaissances générales en conteneurisation (Docker ou CoreOS).
|
Fonctionnement de kubernetes et ses différents composants |
Présentation Kubernetes, origine du projet, Fonctionnalités: automatisation des déploiements et de la maintenance des applications en containers, redéploiement, reconnaissance de services, équilibrage de charge, réparation automatique pour la haute disponibilité. Containers supportés, plateformes utilisant Kubernetes. Composants de Kubernetes. Définitions: pods, labels, controllers, services
|
|
Architecture |
Kubernetes Master: stockage des configurations par etcd, interfaçage par l'API server, noeuds Kubernetes: hébergement des containers, Kubelet pour la supervision des noeuds.
|
|
Installer et configurer et administrer kubernetes |
Présentation des différentes solutions d'installation Atelier : Installation des outils : kubectl,minikube,kubeadm
Configuration de pods et containers: assignation de mémoire, espace de stockage, processeurs, affectation de pods à des noeuds. Configuration d'applications et exécution. Outils de supervision, analyse des logs, debuggingAtelier : Utilisation de kubectl exec pour accéder en shell à un container. Analyse de l'état des noeuds avec Node Problem Detector
|
|
Déploiements et placements |
Placer automatiquement ses conteneurs sur un cluster ou dans le cloud Automatiser les déploiements d'applications conteneurisées Présentation de Helm, principe de fonctionnement Architecture HelmAtelier : installation d'un client et serveur Helm. Déploiement de conteneurs dans le cloud
|
|
Définir les bonnes pratiques pour travailler avec kubernetes |
Sécurité : présentation des points à sécuriser Accès à l'API Kubernetes Limitations des ressources Contrôle des accès réseau Restrictions des accès à etcd Présentation des bonnes pratiquesAtelier : cas d'usage , et analyse des points à sécuriser
|