Іспит із множинним вибором | 90 хвилин | Прохідний бал: 75% | $250 USD | Сертифікація CNCF
CCA (Cilium Certified Associate) підтверджує знання мереж, безпеки та спостережуваності на базі Cilium. Це теоретичний іспит — питання з множинним вибором, які перевіряють ваше розуміння того, як eBPF змінює ландшафт хмарних технологій через Cilium.
KubeDojo охоплює ~90% тем CCA через модулі мереж, безпеки та eBPF, плюс один спеціалізований модуль CCA, що охоплює специфічні особливості архітектури Cilium та Hubble.
Cilium є стандартом де-факто для мереж на базі eBPF. Це один із найбільш динамічних проєктів CNCF, який використовується Google (GKE), Amazon (EKS) та Azure (AKS) як мережевий рівень наступного покоління. CCA підтверджує ваше володіння найсучаснішим стеком мереж Kubernetes.
Цей модуль фокусується на глибині архітектури Cilium, необхідній для іспиту:
# Модуль Тема Охоплені домени 1 Глибоке занурення в Cilium Архітектура eBPF, режими інкапсуляції vs. Direct Routing, Hubble Relay, ClusterMesh, політики L7 Домени 1-5
Розуміння основ eBPF (програми, мапи, гачки)
Переваги Cilium над традиційними рішеннями на базі iptables
Компоненти Cilium (Agent, Operator, CNI plugin)
Життєвий цикл пакету в Cilium
Режими мережі: VXLAN (Overlay) vs. Native Routing (BGP)
IP Address Management (IPAM) у Cilium
Балансування навантаження на рівні вузла (XDP)
Інтеграція з Ingress та Gateway API
CiliumNetworkPolicy (CNP) та ClusterwideCNP (CCNP)
Політики на рівнях L3/L4 (IP/Port) та L7 (HTTP/DNS/Kafka)
Використання міток (Labels) та ідентичності (Identity-based security)
Шифрування трафіку: IPsec та WireGuard
Модуль Тема Релевантність Мережі 1.2 Політики Cilium та безпека L7 Пряма Security Tools 4.5 Tetragon — безпека виконання від творців Cilium Контекст
Архітектура Hubble (Relay, UI, CLI)
Метрики Hubble (метки, типи потоків)
Візуалізація топології мережі та виявлення проблем
Налагодження через cilium-dbg та hubble observe
ClusterMesh: з’єднання незалежних кластерів
Cilium Service Mesh (режим Ambient, Ingress)
Глобальні сервіси та Load Balancing між кластерами
Інтеграція з Istio (Sidecar acceleration)
ШЛЯХ ПІДГОТОВКИ ДО CCA (рекомендований порядок)
══════════════════════════════════════════════════════════════
Тиждень 1: eBPF та Основи (20%)
├── Модуль Networking Toolkit 1.1 (Cilium Intro)
├── Модуль "Глибоке занурення в Cilium" (eBPF & Maps)
└── Практика: Встановіть Cilium, вивчіть статус через `cilium status`
Тиждень 2: Мережа та Маршрутизація (25%)
├── Практика: Перемикання між VXLAN та Direct Routing
├── Вивчіть: Як Cilium замінює kube-proxy (Maglev, XDP)
└── Огляд: IPAM режими у хмарних провайдерах
Тиждень 3: Безпека та Політики (25%)
├── Практика: Напишіть CiliumNetworkPolicy для фільтрації DNS
├── Реалізуйте L7 політику для обмеження HTTP методів
└── Вивчіть: WireGuard шифрування між вузлами
Тиждень 4: Hubble та ClusterMesh (15% + 15%)
├── Модуль Observability 1.7 (Hubble)
├── Практика: Налаштуйте ClusterMesh між двома кластерами
└── Огляд: `hubble observe` для дебагу пакетів
Identity-based Security — Розумійте, чому Cilium використовує числові ідентифікатори замість IP-адрес для політик (масштабованість!).
eBPF Maps — Знайте, що мапи є основним механізмом передачі даних між ядром та Cilium agent.
CLI Команди — Запам’ятайте різницю між cilium status, cilium connectivity test та hubble observe.
L7 Visibility — Hubble бачить HTTP шляхи та DNS запити тільки якщо застосована відповідна політика L7.
ClusterMesh — Знайте вимоги для ClusterMesh (непересічні CIDR, доступ до etcd або kvstore).
══════════════════════════════════════════════════════════════
├── KCNA (Cloud Native Associate) — Основи K8s
├── KCSA (Security Associate) — Основи безпеки
└── CCA (Cilium Associate) ← ВИ ТУТ
├── CKA (K8s Administrator) — Мережі є великою частиною
├── CKS (K8s Security Specialist) — Політики Cilium допомагають у CKS
└── CNPE (Platform Engineer) — eBPF є ядром сучасних платформ
CCA — це ідеальний вибір для тих, хто хоче бути на передовій Cloud-Native Networking .