MF2744_3: Despliegue de plataformas de ejecución de contenedores

912 171 879

Categorías

DENOMINACIÓN

Despliegue de plataformas de ejecución de contenedores

CÓDIGO

MF2744_3

DESCRIPCIÓN

Módulo formativo MF2744_3: Despliegue de plataformas de ejecución de contenedores

DURACIÓN

150 horas

CAPACIDADES Y CRITERIOS DE EVALUACIÓN

C1: Aplicar procedimientos de creación de la nube virtual privada («Virtual Private Cloud» -VPC-) donde se desplegará una infraestructura, mediante un hipervisor, configurando comunicaciones y seguridad, para permitir la gestión de la virtualización en todos sus niveles.

CE1.1 Clasificar hipervisores, describiendo sus características y funcionalidades.
CE1.2 Describir el proceso de instalación de un hipervisor, identificando las opciones que permiten la virtualización de sistemas, teniendo en cuenta sus limitaciones, sistemas operativos base, sistemas operativos soportados y capacidades de configuración.
CE1.3 Describir las aplicaciones y características de una VPC (Red virtual Privada), identificando sus funcionalidades.
CE1.4 Explicar el proceso de creación de una VPC, usando la consola de un hipervisor,
diferenciando las VPC de los entornos, realizando aislamientos y capacidades de configuración.
CE1.5 Identificar parámetros tales como IP, zona de disponibilidad en su caso y DNS, explicando cómo configurarlos para establecer comunicaciones entre las zonas de un mismo entorno.
CE1.6 Explicar el nivel de exposición DMZ externa, DMZ interna y entorno interno, describiendo el proceso de configuración de capas de seguridad en función de la zona de exposición y accesos externos.
CE1.7 Describir el procedimiento de ejecución de pruebas de seguridad, aislamiento y
separación de clientes, garantizando que se cumplen unos requisitos y corrigiendo la configuración en su caso para alcanzarlos.
CE1.8 En un supuesto práctico de aplicación de procedimientos de creación de la VPC donde se desplegará una infraestructura, mediante un hipervisor, configurando comunicaciones y seguridad, para permitir la gestión de la virtualización en todos sus niveles:
– Instalar un hipervisor, configurándolo con las opciones que permiten la virtualización de sistemas, teniendo en cuenta sus limitaciones y capacidades de configuración.
– Crear una VPC, usando la consola del hipervisor, diferenciando las VPC de los entornos, realizando aislamientos y capacidades de configuración.
– Asignar parámetros tales como IP, zona de disponibilidad en su caso y DNS, configurando las comunicaciones entre las zonas de un mismo entorno.
– Configurar la seguridad se configura, desplegando capas de seguridad dependiendo de la exposición DMZ externa, DMZ interna y entorno interno y ejecutando pruebas que la garanticen, asegurando el aislamiento y separación de clientes.

C2: Aplicar procedimientos de creación de una infraestructura como código (IaC), seleccionando la infraestructura a desplegar y creando los códigos de despliegue, para permitir la automatización mediante procesos y adaptar las aplicaciones y servicios con mayor rapidez.

CE2.1 Enumerar elementos de una infraestructura a desplegar tal como almacenamiento, capacidad de cómputo, memoria, autoescalado, entre otros, identificando los valores que se ajustan a unos requerimientos en función del servicio que va a alojar.
CE2.2 Identificar paradigma, estructuras de control y sentencias del código usado por la plataforma para la automatización del despliegue de la infraestructura, describiendo el proceso de programación usando un editor, en base a unos requerimientos del servicio a alojar.
CE2.3 Explicar el proceso de lanzamiento de pruebas de servicio y chequeo de configuración de un código para el despliegue de la infraestructura, identificando resultados y soluciones de corrección en su caso.
CE2.4 Describir el procedimiento de verificación de las configuraciones de seguridad, explicando los criterios para comprobar si el despliegue automatizado de IaC cumple unas recomendaciones de seguridad en el entorno, normativa interna/externa y recomendaciones de organismos internacionales (guías de configuración de entornos).
CE2.5 En un supuesto práctico de aplicación de procedimientos de creación de una
infraestructura como código, seleccionando la infraestructura a desplegar y creando los códigos de despliegue, para permitir la automatización mediante procesos y adaptar las aplicaciones y servicios con mayor rapidez:
– Seleccionar una infraestructura a desplegar tal como almacenamiento, capacidad de cómputo, memoria, autoescalado, entre otros, ajustada a unos requerimientos para el servicio que va a alojar.
– Crear un código que automatice el despliegue de la infraestructura seleccionada, usando un editor y el lenguaje fijado por la plataforma, en base a los requerimientos del servicio a alojar.
– Ejecutar el código para el despliegue de la infraestructura, lanzando pruebas de servicio y chequeo de configuración.
– Verificar las configuraciones de seguridad, comprobando si el despliegue automatizado de IaC cumple con unas recomendaciones de seguridad en el entorno.

C3: Aplicar procedimientos para desplegar el orquestador, configurando un proyecto y tareas y creando el «pipeline», para ayudar a realizar las funciones de integración continua y la automatización cuando un evento lo indica.

CE3.1 Enumerar herramientas «software» de orquestador, identificando sus capacidades para llevar a cabo las pruebas de control de las variables o limitaciones del CI.
CE3.2 Describir el proceso de selección e instalación de un «software» de orquestador, identificando los parámetros de configuración tales como permisos, accesos, certificados y opciones de despliegue, entre otras.
CE3.3 Identificar «plugin» o complementos del orquestador para incorporar las necesidades de integración del orquestador con las tecnologías del entorno, explicando el proceso de instalación y configuración.
CE3.4 Explicar el proceso de creación de un proyecto, identificando las configuraciones base del orquestador de tareas, así como las credenciales para el acceso al repositorio.
CE3.5 Describir el proceso de creación de tareas a realizar dentro de un proyecto, identificando parámetros de configuración tales como nombre de la tarea, máquinas en las que se procesan los trabajos del despliegue, direccionamiento, y condiciones de ejecución del despliegue tales como aseguramiento de la calidad y seguridad.
CE3.6 Detallar el procedimiento de creación de un «pipeline», identificando los parámetros para encadenar procesos de modo que el resultado del primero desencadene una acción en el nido de trabajos definidos dentro de un proyecto, definiendo las etapas, secuencias y «script» que marquen los estados del proyecto.
CE3.7 Explicar el proceso de configuración de la seguridad, describiendo los pasos para asignar los permisos que garanticen la ejecución de las tareas planificadas siguiendo el principio de «mínimo privilegio».
CE3.8 En un supuesto práctico de aplicación de procedimientos para desplegar el orquestador, configurando un proyecto y tareas y creando el «pipeline», para ayudar a realizar las funciones de integración continua y la automatización cuando un evento lo indica:
– Seleccionar un «software» de orquestador, escogiendo aquel con capacidad de llevar a cabo las pruebas de control de las variables o limitaciones del CI.
– Instalar y/o configurar el «software» de orquestador seleccionado, parametrizando permisos, accesos, certificados y opciones de despliegue, entre otras.
– Instalar unos «plugin» o complementos del orquestador, configurándolos para incorporar las necesidades de integración del orquestador con las tecnologías del entorno.
– Crear un proyecto, definiendo las configuraciones base del orquestador de tareas, así como las credenciales para el acceso al repositorio.
– Crear unas tareas a realizar dentro del proyecto, parametrizando las opciones tales como nombre de la tarea, máquinas en las que se procesan los trabajos del despliegue, direccionamiento, y condiciones de ejecución del despliegue tales como aseguramiento de la calidad y seguridad.
– Crear un «pipeline», parametrizándolo para encadenar procesos de modo que el resultado del primero desencadene una acción en el nido de trabajos definidos dentro de un proyecto, definiendo las etapas, secuencias y «script» que marquen los estados del proyecto.
– Probar el «pipeline» ejecutando los caminos posibles dentro del mismo, verificando que se gestionan los errores y salidas no esperadas.
– Configurar la seguridad, asignando los permisos que garanticen la ejecución de las tareas planificadas siguiendo el principio de «mínimo privilegio».

C4: Aplicar procedimientos de despliegue de la monitorización para un entorno, seleccionando y configurando el gestor de ingesta de datos y la seguridad para facilitar el control y gestión de problemas.

CE4.1 Enumerar gestores de ingesta de datos, describiendo las opciones de recolección de datos y posterior visualización de estos.
CE4.2 Explicar el proceso de configuración de un «software» de gestión de datos y métricas,
describiendo cómo seleccionar las métricas a mostrar e identificando parámetros de configuración de paneles, alertas y envíos de los indicadores clave de rendimiento («Key Performance Indicator» -KPI-).
CE4.3 Describir el proceso de configuración de la seguridad, identificando parámetros para habilitar la comunicación en tránsito segura, accesos y repositorios de datos encriptados.
CE4.4 En un supuesto práctico de aplicar procedimientos de despliegue de la monitorización para un entorno, seleccionando y configurando el gestor de ingesta de datos y la seguridad para facilitar el control y gestión de problemas:
– Seleccionar un gestor de ingesta de datos, escogiendo un «software» con capacidad de recolección de datos y posterior visualización de estos.
– Configurar un «software» de gestión de datos y métricas, seleccionando el visualizador de métricas, configurando los paneles, alertas y envíos de los indicadores clave de rendimiento («Key Performance Indicator» -KPI-).
– Configurar la seguridad, parametrizando comunicaciones, accesos y repositorios de datos.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo.
C1 respecto a CE1.8; C2 respecto a CE2.5; C3 respecto a CE3.8 y C4 respecto a CE4.4.

Otras Capacidades:
Comunicarse eficazmente con las personas adecuadas en cada momento, respetando los canales establecidos en la organización.
Adaptarse a la organización, a sus cambios organizativos y tecnológicos, así como a situaciones o contextos nuevos.
Mantener una actitud asertiva, empática y conciliadora con las personas demostrando cordialidad y amabilidad en el trato.
Mostrar iniciativa en la búsqueda de soluciones y en la resolución de problemas.
Aplicar de forma efectiva el principio de igualdad de trato y no discriminación en las condiciones de trabajo entre mujeres y hombres.

CONTENIDOS

1 Metodologías de integración y despliegue continuos (DevOps) aplicadas al despliegue de plataformas de ejecución de contenedores

Metodologías de desarrollo: Cascada («Waterfall»), ágiles (Agile). Ciclo de vida del desarrollo.
Herramientas de gestión de proyectos de desarrollo.
Integración Continua (CI).
Despliegue Continuo (CD).

2 Creación de nubes virtuales privadas («Virtual Private Cloud» ?VPC?) para el despliegue de infraestructuras en contenedores

Hipervisores. Clasificación, características y funcionalidades. Instalación.
Consola del hipervisor. Creación de VPC.
Parámetros de comunicaciones: (IP, zona de disponibilidad en su caso y DNS).
Configuración de capas de seguridad en función del nivel de exposición (DMZ externa, DMZ interna y entorno interno).
Pruebas de seguridad, aislamiento y separación de clientes.

3 Creación de una infraestructura como código (IaC) para la automatización del despliegue en contenedores

Elementos de infraestructura a desplegar: almacenamiento, capacidad de cómputo, memoria, autoescalado, entre otros.
Automatización del despliegue de la infraestructura. Lenguajes de codificación («script») de la plataforma.
Pruebas de servicio y chequeo de configuración.
Verificación de la seguridad. Recomendaciones de organismos internacionales. Normativa aplicable.

4 Despliegue del orquestador del despliegue en contenedores

Herramientas «software» de orquestador. Capacidades para llevar a cabo las pruebas de control de las variables o limitaciones del CI. Instalación y configuración. Parámetros (permisos, accesos, certificados y opciones de despliegue, entre otras).
«Plugin» o complementos del orquestador. Configuración.
Creación de proyectos. Configuraciones base del orquestador de tareas. Credenciales para el acceso al repositorio.
Creación de tareas a realizar dentro de proyectos. Parámetros de configuración.
Creación de «pipeline». Etapas, secuencias y «script» que marcan los estados del proyecto.
Configuración de la seguridad. Permisos. Principio de «mínimo privilegio».

5 Despliegue de la monitorización para un entorno

Gestores de ingesta de datos. Opciones de recolección de datos y posterior visualización.
«Software» de gestión de datos y métricas. Configuración. Parámetros de configuración de paneles, alertas y envíos de los indicadores clave de rendimiento («Key Performance Indicator» -KPI-).
Configuración de la seguridad en comunicaciones, accesos y repositorios de datos encriptados.

SI QUIERES APRENDER MÁS…

TE LLAMAMOS Y TE LO EXPLICAMOS TODO

    [td_block_7 custom_title=»Echale un vistazo a nuestros cursos» category_ids=»-51,-50,21,40,39,11,-13,18″ limit=»10″ css=».vc_custom_1603406461579{background-color: #ffffff !important;}»]

    Deja un comentario

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Scroll al inicio