DENOMINACIÓN
ECP2744_3: Desplegar la plataforma de ejecución de contenedores
Familia profesional: Informática y Comunicaciones
Nivel: 3
CÓDIGO
ECP2744_3
ELEMENTOS DE LA COMPETENCIA
EC1 Crear las nubes virtuales privadas («Virtual Private Cloud» – VPC-) donde se desplegará la infraestructura, mediante un hipervisor, configurando comunicaciones y seguridad, para permitir la gestión de la virtualización en todos sus niveles.
- IC1.1 El hipervisor se instala, configurándolo con las opciones que permiten la virtualización de sistemas, teniendo en cuenta sus limitaciones y capacidades de configuración.
- IC1.2 La VPC se crea, usando la consola del hipervisor, diferenciando las VPC de los entornos, realizando aislamientos y capacidades de configuración.
- IC1.3 Los parámetros tales como IP, zona de disponibilidad en su caso y DNS se asignan, configurando las comunicaciones entre las zonas de un mismo entorno.
- IC1.4 La seguridad se configura, desplegando capas de seguridad dependiendo de la exposición DMZ externa, DMZ interna y entorno interno y ejecutando pruebas de seguridad, aislamiento y separación de clientes.
EC2 Crear la infraestructura como código (IaC), seleccionando la infraestructura a desplegar y creando los códigos de despliegue, para permitir la automatización mediante procesos y adaptar las aplicaciones y servicios con mayor rapidez. Informe: Incual -Intranet
- IC2.1 La infraestructura a desplegar tal como almacenamiento, capacidad de cómputo, memoria, entre otros, se selecciona, recogiendo los requerimientos para el servicio que va a alojar.
- IC2.2 El código que automatice el despliegue de la infraestructura seleccionada se crea usando un editor y el lenguaje fijado por la plataforma, en base a los requerimientos del servicio a alojar.
- IC2.3 El código para el despliegue de la infraestructura se ejecuta, lanzando pruebas de servicio y chequeo de configuración.
- IC2.4 Las configuraciones de seguridad se verifican, comprobando si el despliegue automatizado de IaC cumple con la normativa interna y las recomendaciones de seguridad en el entorno de la entidad responsable de la instalación.
EC3 Desplegar el orquestador, configurando proyecto y tareas y creando el «pipeline», para ayudar a realizar las funciones de integración continua y la automatización cuando un evento lo indica.
- IC3.1 El «software» de orquestador se selecciona, escogiendo aquel con capacidad de llevar a cabo las pruebas de control de las variables o limitaciones del CI.
- IC3.2 El «software» de orquestador se instala y/o se configura, parametrizando permisos, accesos, certificados y opciones de despliegue, entre otras.
- IC3.3 Los «plugin» o complementos del orquestador se instalan, configurándolos para incorporar las necesidades de integración del orquestador con las tecnologías del entorno.
- IC3.4 El proyecto se crea, definiendo las configuraciones base del orquestador de tareas, así como las credenciales para el acceso al repositorio.
- IC3.5 Las tareas a realizar dentro del proyecto se crean, parametrizando las opciones tales como nombre de la tarea, máquinas en las que se procesan los trabajos del despliegue, direccionamiento, y condiciones de ejecución del despliegue tales como aseguramiento de la calidad y seguridad.
- IC3.6 El «pipeline» se crea, parametrizándolo para encadenar procesos de modo que el resultado del primero desencadene una acción en el nido de trabajos definidos dentro de un proyecto, definiendo las etapas, secuencias y «script» que marquen los estados del pro yecto.
- IC3.7 El «pipeline» se prueba ejecutando los caminos posibles dentro del mismo, verificando que se gestionan los errores y salidas no esperadas.
- IC3.8 La seguridad se configura, asignando los permisos que garanticen la ejecución de las tareas planificadas siguiendo el principio de «mínimo privilegio».
EC4 Desplegar la monitorización para el entorno, seleccionando y configurando el gestor de ingesta de datos y la seguridad para facilitar el control y gestión de problemas. Informe: Incual -Intranet
- IC4.1 El gestor de ingesta de datos se selecciona, escogiendo un «software» con capacidad de recolección de datos y posterior visualización de estos.
- IC4.2 El «software» de gestión de datos y métricas se configura, seleccionando el visualizador de métricas, configurando los paneles, alertas y envíos de los indicadores clave de rendimiento («Key Performance Indicator» -KPI -).
- IC4.3 La seguridad se configura, parametrizando comunicaciones, accesos y repositorios de datos.
CONTEXTO PROFESIONAL
Medios de producción
Conexión a la red. Equipamiento informático: equipos, componentes, periféricos, cableado, entre otros. Sistemas operativos. Navegadores. Editores e intérpretes de lenguajes de «scripting». Lenguajes estructurados para automatizaciones. Lenguajes declarativ os. Utilidades y aplicaciones incorporadas a los sistemas operativos. Herramientas de comunicación y colaboración en equipo. Sistemas gestores de repositorios de código fuente. Servicios de transferencia de ficheros y conexión remota. Herramientas de gesti ón y control de cambios, incidencias y configuración. Repositorio de artefactos/imágenes. Servidor de despliegues. Servidores de infraestructura. Sistema de monitorización.
Información utilizada o generada
Normas externas de trabajo (Normativa aplicable sobre prevención de riesgos laborales -ergonomía -; Normativa aplicable de protección de datos, propiedad intelectual e industrial). Normas internas de trabajo (guías de despliegue, instalación, configuración y actualización de los servicios de las aplicaciones desarrolladas; documentación de diseño y aprovisionamiento de los recursos; diseño y especificaciones de los servicios a desplegar y operar; plan de seguridad, operación y calidad; acuerdos de nivel de s ervicio -SLA-; documentación de configuración de sistemas y servicios; plan de pruebas e informe de fallos; especificaciones de la arquitectura de referencia de servicio corporativo; documentación asociada a los scripts desarrollados; documentación de las pruebas de funcionamiento de los servicios y aplicaciones desarrolladas). Documentación técnica (documentación técnica asociada a servicios informáticos; Informe: Incual -Intranet manuales de funcionamiento de las herramientas de gestión del ciclo de vida del «software», bases de datos de vulnerabilidades).
¿DUDAS?
Déjanos tus datos y te llamaremos para brindarte más información.
Contáctanos:
info@cursodeinstalador.com
912 171 879
CATÁLOGO
En la caja superior se muestra parte de nuestro catálogo, visita nuestra tienda para ver nuestro catálogo completo.

