ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Kubernetes: Preparing for the CKA and CKAD Certifications

دانلود کتاب Kubernetes: آماده شدن برای گواهینامه های CKA و CKAD

Kubernetes: Preparing for the CKA and CKAD Certifications

مشخصات کتاب

Kubernetes: Preparing for the CKA and CKAD Certifications

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9781484264935, 9781484264942 
ناشر: Apress 
سال نشر: 2021 
تعداد صفحات: 238 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 Mb 

قیمت کتاب (تومان) : 48,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Kubernetes: Preparing for the CKA and CKAD Certifications به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب Kubernetes: آماده شدن برای گواهینامه های CKA و CKAD نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب Kubernetes: آماده شدن برای گواهینامه های CKA و CKAD

به تمام مفاهیم و ابزارهای لازم برای شروع مدیریت یک خوشه Kubernetes و استقرار برنامه های کاربردی در تولید تسلط داشته باشید. شما کل برنامه درسی دو گواهینامه Kubernetes (برای توسعه دهندگان و مدیران برنامه) را پوشش خواهید داد. فصل های اولیه شما را از طریق استقرار یک خوشه Kubernetes در ماشین های مجازی راهنمایی می کند و اجزای مختلف صفحه کنترل را بررسی می کند. سپس با ابزار خط فرمان kubectl کار خواهید کرد. فضاهای نام، برچسب‌ها، انتخاب‌کننده‌ها و حاشیه‌نویسی - منابع رایجی که از طریق Kubernetes API استفاده می‌شوند. فصل‌های بعدی اصل کنترل‌کننده‌ها و جزئیات نحوه عملکرد کنترل‌کننده‌های بار کاری و همچنین امکان‌های پیکربندی برنامه‌های کاربردی مستقر شده را شرح می‌دهند. همچنین یاد خواهید گرفت که چگونه یک برنامه مقیاس پذیر و خود ترمیم شونده را به کار بگیرید، چگونه pod ها برای گره ها برنامه ریزی شوند، چگونه بخش هایی از برنامه می توانند ارتباط برقرار کنند، و چگونه برنامه از بیرون قابل کشف است. در مرحله بعد، نگرانی‌های امنیتی را پوشش می‌دهید که روش‌های مختلف احراز هویت، حالت مجوز RBAC، زمینه‌های امنیتی، خط‌مشی‌های شبکه و نحوه ایمن‌سازی تصاویر کانتینر را توضیح می‌دهد. همچنین استفاده از حجم‌های ثابت برای ظروف خود را برای ذخیره داده‌های بلندمدت، نظارت بر خوشه‌ها و برنامه‌های کاربردی خود و اجرای الگوهای طراحی برای غلاف‌های چند کانتینری پوشش خواهید داد. فصل های پایانی شما را از طریق ارتقاء خوشه مستقر خود راهنمایی می کند. پس از خواندن این کتاب، دانش کافی برای استقرار یک برنامه پیچیده با استفاده از یک خوشه Kubernetes و آماده شدن برای امتحانات گواهینامه را خواهید داشت. آنچه یاد خواهید گرفت یک خوشه Kubernetes را با kubeadm مستقر کنید و نحوه عملکرد صفحه کنترل را بیاموزید کشف ساختار API Kubernetes چگونه برنامه‌های کاربردی ایمن، مقیاس‌بندی خودکار و خوددرمان شونده را بکار ببرید بر ابزار خط فرمان kubectl تسلط پیدا کنید. This Book Is For Administrators و توسعه دهندگان برنامه با دانش خوب از توسعه و استقرار خدمات میکرو.


توضیحاتی درمورد کتاب به خارجی

Master all the concepts and tools necessary to start administering a Kubernetes cluster and deploying applications to production. You will cover the entire curricula of the two Kubernetes certifications (for application developers and administrators). The initial chapters guide you through deployment of a Kubernetes cluster on virtual machines and explore the different components of the control plane. Next, you will work with the kubectl command-line tool; namespaces, labels, selectors, and annotations—common resources used through the Kubernetes API. The following chapters describe the principle of controllers and detail how workload controllers work as well as the possibilities for configuring deployed applications. You will also learn how to deploy a scalable and self-healing application, how pods are scheduled to nodes, how parts of the application can communicate, and how the application is discoverable from the outside. Next, you will cover security concerns describing the different authentication methods, the RBAC authorization mode, security contexts, network policies, and how to secure container images. You will also cover using persistent volumes for your containers to store long-term data, monitoring your clusters and applications and implementing design patterns for multi-container pods. The concluding chapters guide you through the upgrade of your deployed cluster. After reading this book, you will have enough knowledge to deploy a complex application using a Kubernetes cluster and be ready for the certification exams. What You Will Learn Deploy a Kubernetes cluster with kubeadm and learn how the control plane works Discover how the Kubernetes API is structured Deploy secure, auto-scaled, and self-healing applications Master the kubectl command-line tool Who This Book Is For Administrators and application developers with good knowledge of micro-services development and deployment.



فهرست مطالب

Table of Contents
About the Author
About the Technical Reviewer
Introduction
Chapter 1: Creating a Cluster with kubeadm
	Provisioning Compute Resources
	Install Docker on the Hosts
	Install kubeadm, kubelet, and kubectl on the Hosts
	Initialize the Control Plane Node
	Join the Workers
Chapter 2: Control Plane Components
	Explore the Control Plane Services
Chapter 3: Accessing the Cluster
	Install kubectl on Your dev Machine
		Linux
		macOS
		Windows
	Access the Cluster from the dev Machine
Chapter 4: Kubernetes Resources
	Namespaces
	Labels and Selectors
	Annotations
Chapter 5: The Workloads
	Pod Specs
	Container Specs
	Pod Controllers
	ReplicaSet Controller
	Deployment Controller
	Update and Rollback
	Deployment Strategies
		The Recreate Strategy
		The RollingUpdate Strategy
	Running Jobs
		Job Controller
		Run One Pod to Its Completion
		Run Several Pods Until One Completes
		Run Several Pods Until Several Pods Complete
	CronJob Controller
		Schedule Format
Chapter 6: Configuring Applications
	Arguments to the Command
	Environment Variables
	Declaring Values Directly
		In Declarative Form
		In Imperative Form
	Referencing Specific Values from ConfigMaps and Secrets
		In Declarative Form
		In Imperative Form
	Referencing All Values from ConfigMaps and Secrets
		In Declarative Form
		In Imperative Form
	Referencing Values from Pod Fields
	Referencing Values from Container Resources Fields
	Configuration File from ConfigMap
	Configuration File from Secret
	Configuration File from Pod Fields
	Configuration File from Container Resources Fields
	Configuration File from Different Sources
Chapter 7: Scaling an Application
	Manual Scaling
	Auto-scaling
Chapter 8: Application Self-Healing
	Controller to the Rescue
	Liveness Probes
	A Note About Readiness Probes
	HTTP Request Liveness Probe
	Command Liveness Probe
	TCP Connection Liveness Probe
	Resource Limits and Quality of Service (QoS) Classes
Chapter 9: Scheduling Pods
	Using Label Selectors to Schedule Pods on Specific Nodes
	Adding Labels to Nodes
	Adding Node Selectors to Pods
	Manual Scheduling
	DaemonSets
	Static Pods
	Resource Requests
	In Imperative Form
	In Declarative Form
	Running Multiple Schedulers
	Examine Scheduler Events
Chapter 10: Discovery and Load Balancing
	Services
		Selectors
		Readiness Probes
		Endpoints
	Service Types
		ClusterIP
		NodePort
		LoadBalancer
		ExternalName
	Ingress
		Install nginx Ingress Controller
		Accessing Applications
		HTTPS and Ingress
Chapter 11: Security
	Authentication
		Normal User Authentication
			Client Certificate Authentication
			HTTP Basic Auth
			Bearer Token Authentication
		Service Account Authentication
		Service Account Outside the Cluster
	Authorization
	Anatomy of an API Server Request
		Resource Requests
		Non-resource Requests
	Request Attributes for Authorization
	RBAC Mode
		Role and ClusterRole
		RoleBinding and ClusterRoleBinding
		Examples
	Security Contexts
		At Pod Level
		User and Groups
			SELinux Options
			Sysctls
	At Container Level
		User and Groups
		SELinux Options
		Capabilities
		Others
	Network Policies
	Working with Private Docker Registries
		Using imagePullSecrets
	Pre-pulling Images on Nodes
	Giving Credentials to kubelet
Chapter 12: Persistent Volumes
	Creating an NFS Persistent Volume
	Access Modes
	Claiming a Persistent Volume
	Cleanup
	Using Auto-provisioned Persistent Volumes
	Cleanup
Chapter 13: Multi-container Pod Design Patterns
	Init Container
	Initialize a Storage
	Wait for Availability of Another Service
	Sidecar Container
	Adapter Container
	Ambassador Container
Chapter 14: Observability
	Debugging at the Kubernetes Level
	Debugging Inside Containers
	Debugging Services
	Logging
	Logging at the Node Level
	Cluster-Level Logging with a Node Logging Agent
	Using a Sidecar to Redirect Logs to stdout
	Monitoring
	Monitoring with Prometheus
Chapter 15: Upgrading the Cluster
	Upgrade the Controller
	Upgrade the Workers
	Upgrading the Operating System
	Back Up a Cluster
	Restore a Cluster
Chapter 16: Command-Line Tools
	kubectl
	Managing the kubeconfig File
	Generic Commands
	Creating Application Resources
		Creating and Parameterizing Workloads
	Configuring Workloads
	Exposing Pods
	Authorization
	Annotate and Label
	Interacting with the Application
	Managing Clusters
	Getting Documentation
	Helm
	Install Helm on Your dev Machine
		Linux
		macOS
		Windows
	Install Charts
	Create Your Own Charts
	Kustomize
	Dev and Production Environments Example
	Rolling Configuration Update
Appendix A:
Curriculum CKA 1.19: September 2020
	Cluster Architecture, Installation, and Configuration (25%)
	Workloads and Scheduling (15%)
	Services and Networking (20%)
	Storage (10%)
	Troubleshooting (30%)
Appendix B:
Curriculum CKAD 1.18: April 2020
	Core Concepts (13%)
	Configuration (18%)
	Multi-container Pods (10%)
	Observability (18%)
	Pod Design (20%)
	Services and Networking (13%)
	State Persistence (8%)
Index




نظرات کاربران