Retengr

Kubernetes à distance

Par Retengr

Objectifs

  • Comprendre l’architecture Kubernetes
  • Mettre en place un cluster Kubernetes
  • Piloter le déploiement de vos applications
  • Accéder à un cluster Kubernetes
  • Sécuriser l’accès au cluster

Programme

Les bases de Kubernetes
  • Origines
  • Le vocabulaire
  • Les outils
Installation et Configuration
  • Télécharger et paramétrer un cluster Kubernetes
  • Dans le cloud ou on premise ?
  • Haute disponibilité
Architecture Kubernetes
  • Les composants de Kubernetes
  • Etcd pour stocker la configuration
  • Kubelet et contrôleurs
  • Le Pod et les services
Gestion de l’état des déploiements
  • Configuration d’un déploiement
  • Paramétrage du scaling
  • Mise à jour avec le « rolling update » et « rollback »
  • Utiliser les labels pour sélectionner les composants
Les services
  • Définitions
  • Exposer une application
  • Proxy
  • Le cluster DNS
Gestion des volumes
  • Définition d’un volume
  • Paramétrage du type et des modes d’accès
  • Faire le lien avec votre application
  • Des volumes spéciaux : Secrets et configMaps
Ingress
  • Présentation
  • Positionnement par rapport aux services
  • Déploiement d’un ingress
  • Configurer les règles ingress
Scheduling des pods
  • Les stratégies de placement des pods par le kube-scheduler
  • Utiliser les labels pour orienter le placement
  • Configurer les « taints » et « tolerations »
  • Utiliser les « podAffinity » et « podAntiAffinity »
Logging et Troubleshooting
  • Kubernetes n’embarque pas d’outil de logging intégré
  • Quels outils sont utilisables ?
  • Discussion autour des « sidecars » de gestion de logs des pods
Helm
  • Faciliter les déploiements avec HELM
  • Mettre en place un Chart pour paramétrer l’application
  • Rôle de Tiller
  • Initialiser Helm dans un cluster
Security
  • Gestion de l’authentification
  • Gestion des autorisations (ABAC et RBAC)
  • Contrôle d’admission
  • « Network Policies » : Définir les règles réseau
High Availability
  • Un cluster haute disponibilité : plusieurs masters
  • Stratégie pour la base etcd

Pédagogie

Composée à 60% de pratique, cette formation utilise des exercices
illustrés, présentés et accomplis avec le formateur, et des exercices à
réaliser en autonomie.

Une journée se décompose de la façon suivante :

Matin :

  • 2h de théorie en visioconférence
  • 10 à 15 minutes de présentation d’exercices en visio
  • 1h de TP en autonomie avec possibilité de solliciter le formateur (partage d’écran à distance pour une assistance efficace).

Après-midi :

  • 2h de théorie en visioconférence
  • 10 à 15 minutes de présentation d’exercices en visio
  • 1h de TP en autonomie avec possibilité de solliciter le formateur (partage d’écran à distance pour une assistance efficace).

Une évaluation quotidienne de l’acquisition des connaissances de la veille est effectuée sous forme de Quizz.

Une synthèse est proposée en fin de formation.

Une évaluation à chaud sera proposée au stagiaire à la fin du cours.

Un support de cours (version électronique) sera remis à chaque participant comprenant les slides sur la théorie, les exercices. Une feuille d’émargement par demi-journée de présence est fournie en fin de formation ainsi qu’une attestation de présence de connexion pour chaque participant.

Enfin, une attestation de formation sera envoyée si le stagiaire a bien assisté à la totalité de la session.

L’outils Google Meet sera utilisé pour la partie Visio-Conférence.

En ce qui concerne le matériel informatique du stagiaire, il est seulement préconisé un ordinateur et une connexion internet. Nous nous chargeons du reste.

Chaque participant se verra attribuer une Machine Virtuelle qui sera exécutée dans le Cloud d’Amazon. Il disposera alors de la puissance et des outils nécessaires pour le bon déroulement de la formation. Aucune installation de la part du participant n’est requise avant la formation.