Online-Intensivseminar »Kubernetes-Infrastrukturen aufbauen und verwalten«

Die Inhalte des Intensivseminars:

Einführung – Wieso Kubernetes?

  • Schnelligkeit in der heutigen IT
  • Infrastruktur abstrahieren
Container erstellen und ausführen
  • Container-Images
  • Anwendungsimages erzeugen
  • Images zentral speichern (Registry im eigenen Unternehmen oder in der Cloud)
  • Container am Beispiel der Docker Container Runtime
Einen Kubernetes-Cluster ausrollen
  • Kubernetes in der Cloud am Beispiel Azure
  • Kubernetes mit minikube installieren
  • Kubernetes mit kubeadm
  • Kubernetes über Drittprodukte, wie Rancher oder OpenShift
  • Der Kubernetes-Client
  • Die Kubernetes-Cluster-Komponenten
Häufige kubectl-Befehle
  • Namensräume
  • Kontexte
  • Objekte anzeigen erstellen, aktualisieren, löschen und labeln
Pods
  • In Pods denken
  • Einen Pod erstellen
  • Pods starten, listen, löschen
  • Auf den Pod zugreifen, Gesundheitscheck, Resourcen verwalten, Datenvolumes
Labels und Annotations
  • Labels anwenden, ändern, selektieren
  • Annotations verwenden
Services
  • Was ist Service-Discovery?
  • Das Service-Objekt
  • Nutzen von Services
ReplicaSets
  • Verbindung Pods und ReplicaSets
  • Spezifikation von ReplicaSets
  • Erstellung, Skalierung und Löschung
DaemonSets
  • Erstellen
  • Auf bestimmte Knoten beschränken
  • Aktualisieren und löschen
Jobs
  • Was sind Jobs?
  • Job-Muster
ConfigMaps und Secrets
  • ConfigMaps
  • Secrets
  • Namensbeschränkungen
  • Verwaltung
Deployments
  • Definition
  • Erstellen, verwalten, aktualisieren, löschen
  • Strategien
Storage-Lösungen in Kubernetes integrieren

Beispiel für das Deployment einer realen Anwendung

Termin:

14. bis 16. März 2022


Das Online-Intensivseminar startet am ersten Tag um 9.30 Uhr und endet am dritten Tag gegen 15.30 Uhr.

WICHTIG! Für eine erfolgreiche Teilnahme gelten folgende Voraussetzungen:

Der Teilnehmer muss über zwei Bildschirme (alternativ einen modernen Breitbildschirm), Webcam und Headset verfügen.


Fachliche Leitung / Dozent:

Ihr Trainer ist Franz-Georg Clodt, Microsoft Certified Trainer seit 1995; Spezialist für Microsoft Infrastrukturthemen, Exchange, Exchange Hybrid und Powershell. Durch die Einführung von Containern in Windows Server 2016 angeregt, hat er sich intensiv mit den Themen Docker und Kubernetes auseinandergesetzt.


Teilnahmegebühr:

Abonnenten 1071 Euro* 

Nichtabonnenten 1190 Euro*

*Die Preise verstehen sich inklusive der gesetzlichen Mehrwertsteuer.

Die Teilnahmegebühr umfasst das Intensivseminar inklusive Testumgebung und Dokumentation.

Falls Sie noch kein Abonnent sind, bereits das Schnupperabo mit sechs Ausgaben zum Preis von drei ermöglicht Ihnen die Teilnahme zum Vorzugspreis: Jetzt Schnupperabo bestellen!

Die Teilnehmerzahl ist auf 8 Personen begrenzt.

 

 

Ausgabe Oktober 2021Endpoint Security – ab 05.10.2021 am Kiosk!


Editorial:
Kein Sommermärchen

Was für ein "Sommer"! Für unsere Fußballer war die – unter fragwürdigen Bedingungen ausgetragene – Europameisterschaft frühzeitig zu Ende. Der Süden Europas stand in Flammen, der Norden ging unter. Und auch an anderer Stelle zogen in der ansonsten schönsten Jahreszeit dunkle Wolken auf, etwa beim Wirrwarr um die Ausstellung der Impfzertifikate in Apotheken. Zunächst lief das zugehörige Portal im Juni mehr oder weniger holprig an. Und als es dann reibungslos zu arbeiten schien, erschlichen sich zwei Sicherheitsforscher mit gefälschten Unterlagen einen Zugang. [mehr]

Inhalt

Aktuell

News

Interview

Trainings, Intensiv-Seminare und Workshops
Praxiswissen für Administratoren

Tests

F-Secure Elements Endpoint Detection and Response
Moderner Schutz

Kaspersky Embedded Systems Security 3.0
Sicherer Vorruhestand

Enginsight
Alle Komponenten sichtbar

LogMeIn LastPass Business
Schlüsselmeister

Security-Awareness-Trainings mit KnowBe4
Geschultes Auge

Praxis

Power Automate Desktop
Wie von Zauberhand

Netzwerkautomatisierung mit Ansible und AWX (2)
Die Rakete hebt ab

Netzwerkmonitoring mit OpenNMS
Wachstumsorientiert

VMware Workspace ONE
Selbstermächtigung

Cluster mit der Nutanix-Community-Edition
Der richtige Weg

Open-Source-Tipp
Ein- und Ausgabe konfigurieren

E-Mail-Kommunikation absichern
Herkunftsnachweis

Tipps, Tricks und Tools

Schwerpunkt

Zero Trust als Sicherheitsstrategie
Jenseits von Flickwerk

Microsoft Defender for Endpoint
Koordinierte Abwehr

BitLocker via PowerShell verwalten
Buchstabensalat

Endpunksicherheit für Windows 10
Wehrhaft mit Bordmitteln

SELinux richtig nutzen
Sicherheit geht vor

Man-in-the-Middle-Attacken aufspüren
Finde das Kuckucksei!

Mehr Netzwerksicherheit durch Zero Trust
Präziser Schutz

eSIM im Unternehmen
Kartenwechsel

Rubriken

Buchbesprechung
"Microsoft OneNote" und "Sketchnotes in der IT"

Fachartikel online

Aus dem Forschungslabor
Verteilter Rechner