Kursangebot
- Upcoming Events
- Garantietermine
- Neue Kurse
- iTLS LIVE E-Learning
- Digitale Lernlösungen
- iTLS Academy»
- Hack Academy
-
iTLS IT Workshops»
- IT-Training by iTLS
- Garantietermine
- Themen im Fokus
- Professional Services
- Hersteller im Fokus
- Amazon Web Services»
- Aruba»
- Barracuda
- Cisco»
- Citrix»
- EC-Council»
- Ethical Hacking
- F5 Networks
- Fortinet»
- Google Cloud»
- Linux
- Microsoft»
- NetApp»
- Palo Alto Networks»
- VMware»
- Weitere Hersteller»
- IT- & Projektmanagement»
- ITIL®»
- PRINCE2®»
- Scaled Agile»
- Scrum»
- Atlassian»
- Themen/Technologien im Fokus
- Artificial Intelligence (AI)»
- Cloud Computing»
- Cyber Security»
- Data Center»
- Kubernetes / Container»
- Linux»
- Network Analysis / Wireshark»
- Python»
- Software Development»
- Wireless & Mobility»
- Home
- Training
- Red Hat Linux
- DO285 Detaillierte Beschreibung

Containers, Kubernetes, and Red Hat OpenShift Administration II (DO285)
Detaillierter Kursinhalt
Einführung in die Container-Technologie
Beschreiben, wie Anwendungen in Containern ausgeführt werden, die von Red Hat OpenShift Container Platform orchestriert werden
Entwicklung containerisierter Services
Einen Service mittels Container-Technologie bereitstellen
Verwaltung von Containern
Vordefinierte Container-Images bearbeiten, um containerisierte Services zu erstellen und zu verwalten
Verwaltung von Container-Images
Den Lifecycle eines Container-Images von der Erstellung bis zur Löschung verwalten
Erstellung benutzerdefinierter Container-Images
Ein Dockerfile für den Aufbau eines benutzerdefinierten Container-Images entwerfen und programmieren
Bereitstellung containerisierter Anwendungen auf OpenShift Container Platform
Einzelne containerisierte Anwendungen auf OpenShift Container Platform bereitstellen
Bereitstellung von Multi-Container-Anwendungen
Containerisierte Anwendungen mithilfe mehrerer Container-Images bereitstellen
Kennenlernen der Red Hat OpenShift Container Platform
Architektur der OpenShift Container Platform beschreiben
Verifizierung eines Clusters
Installationsmethoden prüfen und die Funktionalität eines neu installierten Clusters verifizieren
Konfiguration der Authentifizierung
Authentifizierung mithilfe eines Identity Providers konfigurieren
Zugriffskontrolle für OpenShift-Ressourcen
RABC (Role-Based Access Controls) definieren und anwenden und vertrauliche Daten mithilfe von Secrets schützen
Konfiguration von OpenShift-Netzwerkkomponenten
Komponenten des Software-Defined Networking der OpenShift Container Platform identifizieren und einige von ihnen konfigurieren
Kontrolle der Pod-Planung
Die Knoten für die Ausführung von Pods verwalten
Skalierung eines OpenShift-Clusters
Die Größe eines OpenShift-Clusters verwalten
Durchführung von Cluster-Updates
Die Durchführung eines Cluster-Updates beschreiben
Cluster-Management über die Webkonsole
Red Hat OpenShift Cluster mithilfe der Webkonsole verwalten
Durchführung einer umfassenden Wiederholung
Verifizierung, Verwaltung und Fehlerbehebung von OpenShift-Clustern für die Nutzung im Unternehmen durchführen