Détails
- 4 Sections
- 12 Lessons
- 4 Days
Expand all sectionsCollapse all sections
- Dag 1: Netwerkarchitectuur en OpenShift SDN (7 uur)3
- 1.1Overzicht van OpenShift-netwerktopologieën (2 uur) Werken met OpenShift SDN, OVN-Kubernetes en Multus CNI. Verschillen tussen layer 2 en layer 3 networking in OpenShift. Praktijk: Configureren van een basis OpenShift-netwerk en controleren van routing.
- 1.2NetworkPolicies en toegangsbeheer binnen OpenShift (3 uur) Configureren van NetworkPolicies voor toegangscontrole tussen pods. Werken met isolation en namespace-beveiliging in OpenShift. Praktijk: Opzetten van een netwerkbeleid om verkeer tussen pods te beheren.
- 1.3DNS en Service Discovery binnen OpenShift (2 uur) Werken met OpenShift CoreDNS en ExternalName Services. Configureren van service discovery en pod-to-pod communicatie. Praktijk: Configureren van DNS in een OpenShift-cluster en testen van service discovery.
- Dag 2: Ingress, Load Balancing en Service Mesh (7 uur)3
- 2.1Ingress Controllers en Load Balancing in OpenShift (3 uur) Configureren van HAProxy Ingress Controller en alternatieve oplossingen (NGINX, Traefik). Integratie met external load balancers en routebeheer. Praktijk: Implementeren van een Ingress-controller en load balancing configureren.
- 2.2Service Mesh en geavanceerde netwerkbeheerstrategieën (2 uur) Introductie tot Istio Service Mesh en Sidecar Pattern. Configureren van circuit breaking, retries en traffic splitting. Praktijk: Opzetten van een Istio Service Mesh en beheren van verkeer tussen microservices.
- 2.3TLS-certificaten en beveiligde netwerkcommunicatie (2 uur) Implementeren van mTLS (Mutual TLS) in een OpenShift-netwerk. Configureren van certificaatbeheer en encryptie in transit. Praktijk: Beveiligen van netwerkverkeer met TLS binnen OpenShift-services.
- Dag 3: Beveiliging en Prestatie-optimalisatie van OpenShift-netwerken (7 uur)3
- 3.1Beveiligingsmaatregelen en firewallbeheer in OpenShift (3 uur) Configureren van firewallregels en IP-whitelisting voor clusterbeveiliging. Werken met Egress Network Policies en beveiligde exits. Praktijk: Implementeren van firewallregels en egress filtering in OpenShift.
- 3.2Monitoring en troubleshooting van OpenShift-netwerken (2 uur) Gebruik van OpenShift Monitoring Stack (Prometheus, Grafana, Loki). Netwerkproblemen opsporen met Kubernetes Events, Logging en Packet Capture. Praktijk: Analyseren en oplossen van een netwerkconnectiviteitsprobleem.
- 3.3Prestatie-optimalisatie en scaling van OpenShift-netwerken (2 uur) Werken met Horizontal Pod Autoscaling (HPA) en netwerkoptimalisaties. Configureren van NodeSelector en Affinity Rules voor efficiënte netwerkload. Praktijk: Optimaliseren van netwerkverkeer en scaling binnen een OpenShift-cluster.
- Dag 4: Multi-Cluster Netwerkbeheer en Hybrid Cloud-integratie (7 uur)3
- 4.1Multi-cluster en federated networking (3 uur) Werken met Submariner en Multi-Cluster Service Discovery. Configureren van Inter-Cluster Routing en Traffic Management. Praktijk: Opzetten van een multi-cluster OpenShift-netwerk.
- 4.2Integratie met Hybrid Cloud en externe netwerkproviders (2 uur) OpenShift-netwerken koppelen met AWS, Azure en GCP. Gebruik van VPN en Direct Connect voor veilige hybride cloud-verbindingen. Praktijk: Integreren van OpenShift met een hybride cloudomgeving.
- 4.3Case Study en afsluiting (2 uur) Ontwerpen van een schaalbare en beveiligde OpenShift-netwerkinfrastructuur. Praktijk: Deelnemers presenteren hun netwerkontwerp en verdedigen hun keuzes.
TLS-certificaten en beveiligde netwerkcommunicatie (2 uur) Implementeren van mTLS (Mutual TLS) in een OpenShift-netwerk. Configureren van certificaatbeheer en encryptie in transit. Praktijk: Beveiligen van netwerkverkeer met TLS binnen OpenShift-services.
Préc.
Monitoring en troubleshooting van OpenShift-netwerken (2 uur) Gebruik van OpenShift Monitoring Stack (Prometheus, Grafana, Loki). Netwerkproblemen opsporen met Kubernetes Events, Logging en Packet Capture. Praktijk: Analyseren en oplossen van een netwerkconnectiviteitsprobleem.
Suivant