Connaissances de base en Linux et ligne de commande : Compréhension des commandes Linux et navigation dans le terminal.
Notions de base sur les conteneurs et Docker : Connaissance des concepts de base des conteneurs et expérience avec Docker.
Méthodes pédagogiques
40% théorie 60% pratique
Description
Cette formation complète sur Kubernetes et la préparation à la certification CKA (Certified Kubernetes Administrator) est conçue pour offrir aux participants les compétences nécessaires pour devenir des administrateurs Kubernetes compétents.
En explorant en détail l’architecture de Kubernetes, les participants apprendront à mettre en place des clusters, à gérer les workloads, à assurer la sécurité et à optimiser les performances. Les ateliers pratiques et les exercices pratiques permettront aux participants de développer une compréhension approfondie de Kubernetes et de se préparer efficacement à l’examen CKA.
Que vous soyez débutant ou expérimenté dans Kubernetes, cette formation vous permettra de maîtriser cet outil essentiel pour l’orchestration de conteneurs et de renforcer vos compétences en gestion de clusters.
Programme
Contexte
Détails de l’environnement de passage d’examen CKA
Outils disponibles pendant l’examen et comment les utiliser efficacement
Conseils pour bien gérer son temps pendant l’examen
Tarification et coûts associés aux examens
Architecture Kubernetes
Composants clés de l’architecture Kubernetes : Control Plane (Etcd cluster, Controller Manager, Scheduler, API Server) et Node Worker (Kube-proxy, Kubelet, Container Runtime, Pods, Deployments, Services, Namespaces)
Rôles et responsabilités des différents composants dans un cluster Kubernetes
Workloads
Les principales ressources applicatives : Pod, Deployment, DaemonSet, etc.
Ressources de configuration : Secret, ConfigMap, etc.
Mise en place d’un cluster avec KubeAdm
Initialisation du cluster et ajout de nœuds
Installation d’un plugin réseau pour la communication entre les nœuds
Les pods statiques pour les ressources applicatives de base
Différents types de fichiers de configuration : kubeconfig, certificats, etc.
Scheduling
Vue d’ensemble du scheduling dans Kubernetes
Les différentes phases du processus de scheduling
Les propriétés pour la sélection d’un nœud : nodeSelector, PodAffinity, etc.
Networking
Kubernetes networking model
Les différents types de communication dans un cluster
Vue d’ensemble de CNI (Container Network Interface)
Service pour exposer les applications à l’intérieur et à l’extérieur du cluster
Ingress controller pour gérer l’accès HTTP/HTTPS aux services
Storage
Rappels sur les Volumes et leur utilisation dans Kubernetes
Configurer le stockage pour les applications dans Kubernetes
Application Lifecycle
Gestion du cycle de vie des applications dans Kubernetes
Déploiement, mise à jour, mise à l’échelle et suppression des applications
Utilisation de stratégies de déploiement pour assurer la disponibilité des applications
Security
Authentification et autorisation avec RBAC (Role-Based Access Control)
SecurityContext pour configurer les paramètres de sécurité des pods et des conteneurs
NetworkPolicy pour contrôler les flux réseau entre les pods
Troubleshooting & Cluster Maintenance
Différentes solutions pour la gestion des logs et des métriques
Logs des composants du Control Plane : Etcd cluster, Controller Manager, Scheduler, API Server
Exemples de troubleshooting pour résoudre des problèmes courants dans un cluster Kubernetes
Gérer un cluster avec KubeAdm
Mise à jour d’un cluster Kubernetes
Sauvegarde et restauration de etcd
JSON PATH
Utilisation de JSON PATH pour filtrer et formater les résultats des commandes kubectl
Récapitulatif et préparation à la CKA
Revoir les principaux points du programme
Exercices pratiques et quiz pour se préparer à l’examen CKA
Certification
Cette formation prépare au passage de l’examen Certified Kubernetes Administrator – CKA.
Le coût de la certification est inclus dans le prix de la formation CKA Préparation à la certification Certified Kubernetes Administration. Le passage de la certification nécessite un travail supplémentaire en plus de la formation.
Le passage de la certification s’effectue en ligne à l’aide d’un questionnaire en 15-20 questions pratiques et se déroule sur 2 heures.
Le candidat est surveillé tout au long de l’examen. Il aura accès à une machine virtuelle ‘où l’on accède uniquement à un terminal et à la documentation officielle Kubernetes. Pour réussir l’examen, il faut avoir plus de 66 % de bonnes réponses.
Une fois la certification obtenue, elle est valable 3 ans.
Évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de quizz, mises en situation, travaux pratiques…
En fin de formation, il est également demandé aux participants de mesurer leur satisfaction vis-à-vis de de la formation suivie.
Néosoft Training dispose d’un processus qualité qui prend en considération les éventuels dysfonctionnements rencontrés par les participants afin d’être proactif quant à la solution corrective adaptée tant sur le contenu de la formation elle-même que les conditions de son déroulement.
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.