Kubernetes pour profils Ops
Objectifs de la formation
- Adresser les problématiques de design d'un cluster/multi-cluster Kubernetes
- Installer un cluster
- Étendre un cluster pour fournir des services transverses aux applications tierces
- Sécuriser un cluster et identifier les failles potentielles sur les applications
- Monitorer un cluster et répondre aux incidents
Programme de la formation
Jour 1 : Fondamentaux et mise en place d’un cluster Kubernetes
- Vue d’ensemble des différents installateurs et mode de consommation d’un cluster Kubernetes
- kubeadm, k3s, kind, Minikube
- Solutions managées : GKE, EKS, AKS, OpenShift
- Kubernetes en bare-metal et dans le cloud
- Design et plugins CRI/CNI/CSI
- Conteneurisation : Docker, containerd, CRI-O
- Réseau : Calico, Flannel, Cilium, WeaveNet
- Stockage : Ceph, OpenEBS, Portworx, Longhorn
- Design et installation de cluster hautement disponible
- Architecture HA (High Availability)
- Load balancing et synchronisation Etcd
- Scheduling avancé des pods
- Node Affinity & Taints/Tolerations
- Pod Affinity/Anti-Affinity
- Priorités et préemptions
- Filtrage réseau avec Network Policies
- Sécurisation des communications inter-pods
- Mise en place de règles de filtrage réseau
Jour 2 : Sécurisation et observabilité
- Authentification, autorisations et admission des requêtes sur l’API server
- RBAC (Role-Based Access Control)
- Certificats et authentification
- Admission controllers et OPA/Gatekeeper
- Opérateurs et CRD (Custom Resource Definitions)
- Introduction aux opérateurs
- Développement et gestion de CRD
- Exemples d'opérateurs populaires
- Observabilité du cluster et des applications
- Monitoring avec Prometheus et Grafana
- Logging avec Fluentd, Loki et Elastic Stack
- Gestion des alertes et métriques
Jour 3 : Sécurité, mises à jour et troubleshooting avancé
- Service mesh
- Introduction à Istio, Linkerd
- Gestion avancée du trafic et sécurisation des communications
- Tracing distribué
- OpenTelemetry et Jaeger
- Intégration avec les applications
- Sécurisation du cluster
- Politiques de sécurité (Pod Security Standards, Network Policies)
- Gestion des secrets et protection des workloads
- Stratégies de mises à jour du cluster
- Rolling updates, blue-green deployments, canary releases
- Maintenance et mises à niveau des versions Kubernetes
- Application des règles de gouvernance
- Gestion des quotas et limites
- OPA/Gatekeeper pour la conformité
- Outillage du poste d’administration
- Outils CLI : kubectl, k9s, stern
- Automatisation avec Helm et Kustomize
- Troubleshooting avancé
- Analyse des logs et erreurs fréquentes
- Debugging des pods et des workloads
- Diagnostic des problèmes de performance
Please login to get access to the quiz
Back to Kubernetes