Certified Kubernetes Administrator (CKA): Zertifizierungsvorbereitung
placeKöln 14 Jul 2026 until 17 Jul 2026 |
computer Online: Zoom 14 Jul 2026 until 17 Jul 2026 |
placeKöln 10 Aug 2026 until 13 Aug 2026 |
computer Online: Zoom 10 Aug 2026 until 13 Aug 2026 |
placeKöln 14 Sep 2026 until 17 Sep 2026 |
computer Online: Zoom 14 Sep 2026 until 17 Sep 2026 |
placeKöln 19 Oct 2026 until 22 Oct 2026 |
computer Online: Zoom 19 Oct 2026 until 22 Oct 2026 |
placeKöln 14 Dec 2026 until 17 Dec 2026 |
computer Online: Zoom 14 Dec 2026 until 17 Dec 2026 |
placeKöln 15 Feb 2027 until 18 Feb 2027 |
computer Online: Zoom 15 Feb 2027 until 18 Feb 2027 |
placeKöln 19 Apr 2027 until 22 Apr 2027 |
computer Online: Zoom 19 Apr 2027 until 22 Apr 2027 |
placeKöln 5 Jul 2027 until 8 Jul 2027 |
computer Online: Zoom 5 Jul 2027 until 8 Jul 2027 |
placeKöln 6 Sep 2027 until 9 Sep 2027 |
computer Online: Zoom 6 Sep 2027 until 9 Sep 2027 |
placeKöln 2 Nov 2027 until 5 Nov 2027 |
computer Online: Zoom 2 Nov 2027 until 5 Nov 2027 |
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Jede teilnehmende Person verlässt das Seminar mit einem strukturierten Verständnis der fünf CKA-Prüfungsdomänen in offizieller Gewichtung (Cluster Architecture 25 %, Servicing and Networking 20 %, Workloads and Scheduling 15 %, Storage 10 %, Troubleshooting 30 %), der Beherrschung der 2025er Curriculum-Neuerungen (Gateway API, CRDs und Operatoren, Helm und Kustomize, Extension Interfaces CNI/CSI/CRI, Workload Autoscaling), der Routine in kubeadm-Cluster-Lifecycle (Installation, Upgrades, etcd-Backup, Node-Management, High Availability), dem Werkzeug für Networking (Network Policies mit Default Deny, Service-Typen, CoreDNS, Gateway API), der Praxis in Storage (PV/PVC-Lifecycle, St…There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Jede teilnehmende Person verlässt das Seminar mit einem strukturierten Verständnis der fünf CKA-Prüfungsdomänen in offizieller Gewichtung (Cluster Architecture 25 %, Servicing and Networking 20 %, Workloads and Scheduling 15 %, Storage 10 %, Troubleshooting 30 %), der Beherrschung der 2025er Curriculum-Neuerungen (Gateway API, CRDs und Operatoren, Helm und Kustomize, Extension Interfaces CNI/CSI/CRI, Workload Autoscaling), der Routine in kubeadm-Cluster-Lifecycle (Installation, Upgrades, etcd-Backup, Node-Management, High Availability), dem Werkzeug für Networking (Network Policies mit Default Deny, Service-Typen, CoreDNS, Gateway API), der Praxis in Storage (PV/PVC-Lifecycle, Storage Classes mit dynamischer Provisionierung, CSI-Treiber), der Disziplin in Workloads und Scheduling (Rolling Updates, ConfigMaps und Secrets, HPA/VPA/Cluster Autoscaler, Resource Quotas, Pod Affinity, Taints und Tolerations), der systematischen Troubleshooting-Methodik über Cluster-Komponenten, Nodes, Workloads und Networking, einer absolvierten Probeklausur mit Domänen-Schwächenanalyse und einem persönlichen Lernplan - gut vorbereitet auf das CKA-Examen der CNCF.Inhalt
Tag 1: Domain 1 - Cluster Architecture, Installation and Configuration (25 %)1. Kubernetes-Architektur und Cluster-Aufbau
- Cluster-Architektur: Control Plane (kube-apiserver, etcd, scheduler, controller-manager), Nodes (kubelet, kube-proxy, Container-Runtime).
- kubectl-Grundlagen: Kontext-Management, Namespace-Auswahl, Output-Formate (yaml, json, jsonpath, custom-columns), Auto-Completion und Aliase.
- Cluster-Installation mit kubeadm : Vorbereitung der Underlying Infrastructure, Bootstrap, Join von Worker-Nodes, kubeconfig.
- High Availability: gestackte vs. externe etcd-Topologie, Multi-Master-Setups, Load Balancer für Control Plane.
- Lifecycle-Management: Cluster-Upgrades mit kubeadm (Skip-Versionen, Drain, Cordon), Node-Wartung.
- Praxis-Übung: kubeadm-Cluster mit einem Master und zwei Worker-Nodes aufsetzen, etcd-Backup mit etcdctl erstellen, ein Node aus dem Cluster sicher entfernen und neu beitreten lassen.
- Role-Based Access Control: Roles, ClusterRoles, RoleBindings, ClusterRoleBindings; Service Accounts und ihre Token; Least-Privilege-Patterns.
- Helm als Paket-Manager: Charts, Values, Releases, Repositories; Helm für Cluster-Komponenten-Installation.
- Kustomize als templatefreier Composer: Bases, Overlays, Patches, generators.
- Extension Interfaces verstehen: Container Network Interface (CNI mit Calico, Cilium, Flannel), Container Storage Interface (CSI), Container Runtime Interface (CRI mit containerd, CRI-O).
- Custom Resource Definitions (CRDs) und Operatoren : Konzept, Installation, Lifecycle-Management mit Operator-Pattern.
- Praxis-Übung: RBAC für ein Multi-Team-Cluster mit zwei Service Accounts und Least-Privilege-Policy umsetzen; Cert-Manager als Operator via Helm installieren und Custom Resource (Issuer, Certificate) anlegen; Kustomize-Overlay für Dev und Prod erstellen.
3. Pod-Connectivity, Network Policies und Services
- Pod-Connectivity: Pod-Netzwerk-Modelle, ClusterCIDR, Pod-zu-Pod-Routing.
- Network Policies definieren und durchsetzen: Default-Deny, gezielte Allow-Regeln, Egress vs. Ingress, DNS-Egress.
- Service-Typen: ClusterIP, NodePort, LoadBalancer, ExternalName; Endpoints und EndpointSlices.
- CoreDNS : Cluster-DNS, Service-Discovery, Konfiguration, häufige Fehlerszenarien.
- Klassische Ingress-Ressourcen: Ingress Controller (NGINX, Traefik), Ingress-Regeln, TLS.
- Gateway API zur Ingress-Verwaltung: Gateway, GatewayClass, HTTPRoute - moderne Nachfolge-Spezifikation.
- Praxis-Übung: Default-Deny Network Policy für ein Namespace umsetzen, gezielte Allows für DNS und einen Backend-Service hinzufügen; HTTPRoute mit Gateway API für eine Beispiel-Anwendung mit Path-basiertem Routing einrichten und CoreDNS-Lookup verifizieren.
- Volume-Typen in Kubernetes: emptyDir, hostPath, configMap, secret, projected, persistentVolumeClaim.
- Persistent Volumes (PV) und Persistent Volume Claims (PVC): Manuelle Provisionierung, Static Binding.
- Storage Classes und dynamische Volume-Provisionierung: Provisioner, Parameters, ReclaimPolicy.
- Volume-Konfiguration: Access Modes (ReadWriteOnce, ReadOnlyMany, ReadWriteMany, ReadWriteOncePod), Reclaim Policies (Retain, Delete).
- Container Storage Interface (CSI): Treiber-Auswahl in Cloud (EBS, Azure Disk, GCE PD) und On-Prem (Rook, Longhorn, OpenEBS).
- Praxis-Übung: Storage Class mit dynamischer Provisionierung anlegen, eine StatefulSet-Anwendung mit PVC-Templates deployen und PVC-Lifecycle (Create, Bind, Resize, Delete) durchspielen.
5. Workloads, Rolling Updates und Konfiguration
- Workload-Ressourcen: Deployments, ReplicaSets, StatefulSets, DaemonSets, Jobs, CronJobs.
- Rolling Updates und Rollbacks: Strategien (RollingUpdate, Recreate), maxUnavailable, maxSurge, Revision History.
- ConfigMaps und Secrets : Erstellung, Mount-Patterns (Volume vs. Environment Variables), Updates und Rolling Restarts.
- Robuste, selbstheilende Deployments: Liveness, Readiness und Startup Probes.
- Self-Healing-Primitives: ReplicaSet, Deployment-Recreate, Pod-Disruption-Budget.
- Praxis-Übung: Deployment mit Rolling-Update-Strategie und Liveness/Readiness-Probes erstellen; ConfigMap und Secret als Volume und als Environment Variables mounten; Rolling Update durchführen und bei Fehler zurückrollen.
- Horizontal Pod Autoscaler (HPA) : Metriken-Server-Voraussetzungen, CPU- und Memory-basierte Skalierung, Custom Metrics.
- Vertical Pod Autoscaler (VPA) : Recommender, Updater, Admission-Controller, Auto- vs. Initial-Mode.
- Cluster Autoscaler : Node-Provisioning auf Cloud-Plattformen, Skalierungs-Limits.
- Pod-Admission und Scheduling: Resource Requests und Limits, ResourceQuota, LimitRange, PriorityClass.
- Scheduling-Mechanismen: nodeSelector, Node Affinity, Pod Affinity und Anti-Affinity, Taints und Tolerations, Topology Spread Constraints.
- Praxis-Übung: HPA für ein Deployment mit CPU-basierter Skalierung konfigurieren und unter Last validieren; Pod mit Node Affinity und Tolerations auf bestimmten Worker-Nodes scheduling sicherstellen; ResourceQuota für ein Namespace mit Limits für CPU, Memory und PVC-Anzahl umsetzen.
7. Troubleshooting: Cluster, Nodes, Workloads und Networking
- Cluster-Komponenten-Troubleshooting: kube-apiserver, etcd, kubelet, scheduler, controller-manager - typische Fehlerbilder und Logs.
- Node-Troubleshooting: NotReady-Status, kubelet-Probleme, Container-Runtime-Fehler, Disk-Pressure, Memory-Pressure.
- Workload-Troubleshooting: ImagePullBackOff, CrashLoopBackOff, Pending, ContainerCreating; Pod-Events, kubectl describe und logs.
- Service- und Networking-Troubleshooting: Endpoint-Probleme, Service-Selector-Mismatch, DNS-Probleme, Network-Policy-Lockouts.
- Resource-Monitoring: kubectl top, Metrics Server, Container-Logs (stdout/stderr).
- Container-Output-Streams: Logs zu STDOUT/STDERR, Multi-Container-Pod-Logs, ephemerale Debug-Container.
- crictl als Investigation-Tool auf Node-Ebene.
- Praxis-Übung: Drei vorbereitete Fehlerszenarien systematisch durchspielen: NotReady-Node mit kubelet-Problem, Pod im CrashLoopBackOff wegen falschem ENTRYPOINT, Service ohne erreichbare Endpoints wegen Selector-Mismatch.
Prüfungsstrategie (45 Min):
- CKA-Examen-Format: 2 Stunden, rund 17 performance-based Tasks, Pass-Score 66 %, Kubernetes v1.34/v1.35, ausschliesslich Englisch, PSI-Bridge-Browser-Umgebung mit mehreren Cluster-Kontexten.
- Erlaubte Dokumentation: kubernetes.io, kubernetes.io/docs, helm.sh - kein Wechsel zu anderen Domains.
- Drei-Pass-Strategie: Quick Wins zuerst, komplexe Tasks danach, Validierung am Ende; nie Tasks unbeantwortet lassen wegen partieller Punktevergabe.
- Anti-Patterns: Ctrl+W im PSI-Browser (schliesst Tab), Reboot der Base-Node, fehlende Kontext-Wechsel zwischen Clustern, fehlendes kubectl-Alias-Setup.
- Zeitmanagement: 7 Minuten pro Task im Schnitt, kubectl-Alias und Auto-Completion sofort nach Start einrichten, --dry-run=client -o yaml für schnelle Manifest-Generierung.
- Phase 1 - Hands-on-Sprint (60 Min): Drei reale Aufgaben (kubeadm-Upgrade auf einem Node, HPA mit Validierung unter Last, Network Policy mit Default Deny und gezielten Allows) mit gegenseitigem Code-Review.
- Phase 2 - Probeklausur unter Prüfungsbedingungen (90 Min): 12 performance-based Tasks über alle fünf Domänen in offizieller Gewichtung, 90 Minuten als verkürzte Trainingseinheit, ohne Hilfsmittel ausser erlaubter Dokumentation.
- Phase 3 - Auswertung und Peer-Review (30 Min):
Score pro Domäne, Schwächenanalyse, Lernplan. Peer-Review der
schwierigsten Tasks: kubeadm-Upgrade-Reihenfolge,
RBAC-Definition, HPA-Konfiguration, Gateway API vs. Ingress,
Network-Policy-DNS-Egress, etcd-Backup und Restore.
There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
