Formation Kubernetes : optimisation des conteneurs
- Référence : PYSY180
- Durée : 2 jours (14 heures)
- Certification : Non
- Eligible CPF : Non
CONNAISSANCES PREALABLES
- Maitrise des systèmes Linux, des réseaux TCP IP et des concepts de virtualisation et containers
PROFIL DES STAGIAIRES
- Administrateurs
- Chefs de projet
OBJECTIFS
- Comprendre le fonctionnement de kubernetes, savoir l'installer, le configurer et l'administrer
METHODES PEDAGOGIQUES
- Mise à disposition d’un poste de travail par participant
- Remise d’une documentation pédagogique papier ou numérique pendant le stage
- La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
METHODES D'EVALUATION DES ACQUIS
- Auto-évaluation des acquis par le stagiaire via un questionnaire
- Attestation de fin de stage adressée avec la facture
FORMATEUR
Consultant-Formateur expert Virtualisation
CONTENU DU COURS
1 - Introduction
- Présentation Kubernetes, origine du projet
- Fonctionnalités : automatisation des déploiements et de la maintenance des applications en containers
- Containers supportés, plateformes utilisant Kubernetes
- Composants de Kubernetes
- Définitions : pods, labels, controllers, services
2 - Architecture
- Kubernetes Master : stockage des configurations par etcd, interfaçage par l’API server
- Noeuds Kubernetes: hébergement des containers
- Kubelet pour la supervision des nœuds
3 - Installation et configuration
- Présentation des différentes solutions d’installation
- Installation des outils : kubectl,minikube,kubeadm
- Configuration de pods et containers : assignation de mémoire, espace de stockage, processeurs, affectation de pods à des nœuds
- Configuration d’applications et exécution
4 - Administration
- Outils de supervision, analyse des logs, debugging
- Utilisation de kubectl exec pour accéder en shell à un container
- Analyse de l’état des nœuds avec Node Problem Detector
- Mise en œuvre de StackDriver
5 - Sécurité
- Présentation des points à sécuriser
- Accès à l’API Kubernetes
- Limitations des ressources
- Contrôle des accès réseau
- Restrictions des accès à etcd