Abstract: Intensivwoche für Apache BookKeeper als End-to-End-Programm. In fünf Tagen werden Grundlagen, Betrieb, Entwicklung, Cloud-native Betrieb, Performance/Troubleshooting, Security/Governance sowie Internals in verdichteter Form kombiniert. Das Format eignet sich für Teams oder Einzelrollen, die in kurzer Zeit ein vollständiges Gesamtbild benötigen.
Inhaltsverzeichnis
- Zielgruppe
- Voraussetzungen
- Rahmendaten
- Begründung der Dauer
- Kapitel 1 (Tag 1): Grundlagen, Architektur und Quickstart
- Kapitel 2 (Tag 2): Betrieb & Administration – Runbooks und Wartung
- Kapitel 3 (Tag 3): Entwicklung & Integration – robuste Patterns
- Kapitel 4 (Tag 4): Cloud-native + Performance/Troubleshooting
- Kapitel 5 (Tag 5): Sicherheit/Governance + Internals-Überblick
Zielgruppe
Alle Rollen, die ein Gesamtverständnis benötigen: Plattform-Engineering, SRE/Operations, Entwicklung, Architektur sowie Teamleitungen. Besonders geeignet für Kickoffs, Plattformaufbau oder Wissenskonsolidierung.
Voraussetzungen
- Grundkenntnisse verteilter Systeme.
- Basiskenntnisse Linux/Container und idealerweise Kubernetes-Grundlagen.
- Für Code-Labs: Erfahrung mit Java/JVM oder Fähigkeit, Beispielcode nachvollziehen zu können.
Rahmendaten
- Empfohlene Dauer: 5 Tage
- Format: Tagesmodule mit Theorie-Impulsen, Labs, Review-Blöcken und Runbook-Arbeit
- Hinweis: Inhalte der Einzelseminare werden verdichtet; für maximale Tiefe eignen sich anschließend die Spezialseminare.
Begründung der Dauer
Die Intensivwoche bündelt alle Themenbereiche. Jeder Tag deckt einen klaren Themenblock ab und enthält mindestens ein praxisorientiertes Kernlab. Unter 5 Tagen wäre eine vollständige Abdeckung von Betrieb, Entwicklung, Performance, Security, Kubernetes und Internals nicht möglich, ohne die Praxisanteile stark zu reduzieren.
Kapitel 1 (Tag 1): Grundlagen, Architektur und Quickstart
Inhaltsverzeichnis:
- Begriffe und Architektur: Ledger, Bookie, Quoren
- Quickstart-Cluster und End-to-End-Schreib/Lese-Pfad
- Fehlerfall: kontrollierter Bookie-Ausfall
- Schritt-für-Schritt: Day-1 Kernlab
Schritt-für-Schritt: Day-1 Kernlab
- Minimal-Cluster starten, Healthcheck durchführen.
- Ledger erstellen, Entries schreiben, Entries lesen.
- Quorum-Parameter variieren und Auswirkungen messen.
- Bookie stoppen, Recovery-Signale beobachten, wieder starten.
- Ergebnis sichern: gemeinsame Begriffswelt und Baseline-Metriken.
Kapitel 2 (Tag 2): Betrieb & Administration – Runbooks und Wartung
Inhaltsverzeichnis:
- Clusterplanung und Kapazitätslogik
- Monitoring/Alerting-Baseline
- Wartung: Replacement, Rebalancing, Compaction-Grundsätze
- Schritt-für-Schritt: Runbook-Übung
Schritt-für-Schritt: Runbook-Übung
- SLOs definieren und Kernmetriken zuordnen.
- Wartungsfenster planen und Abnahmekriterien festlegen.
- Bookie-Restart/Replacement simulieren und Wirkung verifizieren.
- Runbook finalisieren (Checks, Rollback, Kommunikation).
Kapitel 3 (Tag 3): Entwicklung & Integration – robuste Patterns
Inhaltsverzeichnis:
- Client-Adapter, Serialisierung, Versionierung
- Resilienz: Retries, Idempotenz, Timeouts
- Integrationsmuster: BookKeeper als Log/WAL
- Schritt-für-Schritt: Mini-Service mit BookKeeper-Adapter
Schritt-für-Schritt: Mini-Service
- Storage-Interface definieren (append/read).
- BookKeeper-Adapter implementieren (Retry-Policy, Close-Safety).
- Entry-Format mit Versionierung implementieren.
- Fehlerfälle simulieren und Idempotenz validieren.
- Observability ergänzen (Metriken pro Operation).
Kapitel 4 (Tag 4): Cloud-native + Performance/Troubleshooting
Inhaltsverzeichnis:
- Kubernetes-Deployment: StatefulSet, PV/PVC, Probes
- Performance-Baseline: P95/P99, Throughput
- Tuning-Hebel entlang des Write/Read-Pfads
- Schritt-für-Schritt: Deploy + Benchmark + Diagnose
Schritt-für-Schritt: Deploy + Benchmark + Diagnose
- BookKeeper auf Kubernetes deployen (Baseline-Manifest/Chart).
- Kurzen Benchmark ausführen und Baseline dokumentieren.
- Gezielten Engpass erzeugen (z. B. Storage-Limit) und Diagnose-Workflow anwenden.
- Tuningmaßnahme umsetzen und erneut messen.
- Ergebnis festhalten: Parameter- und Plattformempfehlungen.
Kapitel 5 (Tag 5): Sicherheit/Governance + Internals-Überblick
Inhaltsverzeichnis:
- TLS/mTLS-Konzept und Zertifikatsrotation
- Rollenmodell, Policies, Audit-Signale
- Internals-Überblick: Metadaten, Recovery, Compaction
- Schritt-für-Schritt: Sicherheits- und Analysepaket
Schritt-für-Schritt: Sicherheits- und Analysepaket
- Threat-Model-Canvas erstellen (Assets, Boundaries, Controls).
- TLS-Konzept entwerfen und Rotationsplan skizzieren.
- Governance-Checkliste definieren (Change, Access Review, Logging).
- Internals-Signale sammeln: Welche Artefakte helfen beim Debugging?
- Abschlussartefakte erstellen: Runbooks, Testmatrix, Security-Checklist.
