Unidad de Competencia

Código: UC2744_3
Nombre: Desplegar la plataforma de ejecución de contenedores

RP1 Crear las nubes virtuales privadas ("Virtual Private Cloud" -VPC-) donde se desplegará la infraestructura, mediante un hipervisor, configurando comunicaciones y seguridad, para permitir la gestión de la virtualización en todos sus niveles.

  • CR1.1: El hipervisor se instala, configurándolo con las opciones que permiten la virtualización de sistemas, teniendo en cuenta sus limitaciones y capacidades de configuración.
  • CR1.2: La VPC se crea, usando la consola del hipervisor, diferenciando las VPC de los entornos, realizando aislamientos y capacidades de configuración.
  • CR1.3: Los parámetros tales como IP, zona de disponibilidad en su caso y DNS se asignan, configurando las comunicaciones entre las zonas de un mismo entorno.
  • CR1.4: La seguridad se configura, desplegando capas de seguridad dependiendo de la exposición DMZ externa, DMZ interna y entorno interno y ejecutando pruebas de seguridad, aislamiento y separación de clientes.

RP2 Crear la infraestructura como código (IaC), seleccionando la infraestructura a desplegar y creando los códigos de despliegue, para permitir la automatización mediante procesos y adaptar las aplicaciones y servicios con mayor rapidez.

  • CR2.1: La infraestructura a desplegar tal como almacenamiento, capacidad de cómputo, memoria, entre otros, se selecciona, recogiendo los requerimientos para el servicio que va a alojar.
  • CR2.2: El código que automatice el despliegue de la infraestructura seleccionada se crea usando un editor y el lenguaje fijado por la plataforma, en base a los requerimientos del servicio a alojar.
  • CR2.3: El código para el despliegue de la infraestructura se ejecuta, lanzando pruebas de servicio y chequeo de configuración.
  • CR2.4: Las configuraciones de seguridad se verifican, comprobando si el despliegue automatizado de IaC cumple con la normativa interna y las recomendaciones de seguridad en el entorno de la entidad responsable de la instalación.

RP3 Desplegar el orquestador, configurando proyecto y tareas y creando el "pipeline", para ayudar a realizar las funciones de integración continua y la automatización cuando un evento lo indica.

  • CR3.1: El "software" de orquestador se selecciona, escogiendo aquel con capacidad de llevar a cabo las pruebas de control de las variables o limitaciones del CI.
  • CR3.2: El "software" de orquestador se instala y/o se configura, parametrizando permisos, accesos, certificados y opciones de despliegue, entre otras.
  • CR3.3: Los "plugin" o complementos del orquestador se instalan, configurándolos para incorporar las necesidades de integración del orquestador con las tecnologías del entorno.
  • CR3.4: El proyecto se crea, definiendo las configuraciones base del orquestador de tareas, así como las credenciales para el acceso al repositorio.
  • CR3.5: Las tareas a realizar dentro del proyecto se crean, parametrizando las opciones tales como nombre de la tarea, máquinas en las que se procesan los trabajos del despliegue, direccionamiento, y condiciones de ejecución del despliegue tales como aseguramiento de la calidad y seguridad.
  • CR3.6: El "pipeline" se crea, parametrizándolo para encadenar procesos de modo que el resultado del primero desencadene una acción en el nido de trabajos definidos dentro de un proyecto, definiendo las etapas, secuencias y "script" que marquen los estados del proyecto.
  • CR3.7: El "pipeline" se prueba ejecutando los caminos posibles dentro del mismo, verificando que se gestionan los errores y salidas no esperadas.
  • CR3.8: La seguridad se configura, asignando los permisos que garanticen la ejecución de las tareas planificadas siguiendo el principio de "mínimo privilegio".

RP4 Desplegar la monitorización para el entorno, seleccionando y configurando el gestor de ingesta de datos y la seguridad para facilitar el control y gestión de problemas.

  • CR4.1: El gestor de ingesta de datos se selecciona, escogiendo un "software" con capacidad de recolección de datos y posterior visualización de estos.
  • CR4.2: El "software" de gestión de datos y métricas se configura, seleccionando el visualizador de métricas, configurando los paneles, alertas y envíos de los indicadores clave de rendimiento ("Key Performance Indicator" -KPI-).
  • CR4.3: La seguridad se configura, parametrizando comunicaciones, accesos y repositorios de datos.

Contexto profesional:

Medios de producción:

Conexión a la red. Equipamiento informático: equipos, componentes, periféricos, cableado, entre otros. Sistemas operativos. Navegadores. Editores e intérpretes de lenguajes de "scripting". Lenguajes estructurados para automatizaciones. Lenguajes declarativos. Utilidades y aplicaciones incorporadas a los sistemas operativos. Herramientas de comunicación y colaboración en equipo. Sistemas gestores de repositorios de código fuente. Servicios de transferencia de ficheros y conexión remota. Herramientas de gestión y control de cambios, incidencias y configuración. Repositorio de artefactos/imágenes. Servidor de despliegues. Servidores de infraestructura. Sistema de monitorización.

Productos y resultados:

Nubes virtuales privadas creadas Infraestructura como código (IaC) creada Orquestador desplegado Monitorización para el entorno desplegada.

Información utilizada o generada:

Normas externas de trabajo (Normativa aplicable sobre prevención de riesgos laborales -ergonomía-; Normativa aplicable de protección de datos, propiedad intelectual e industrial). Normas internas de trabajo (guías de despliegue, instalación, configuración y actualización de los servicios de las aplicaciones desarrolladas; documentación de diseño y aprovisionamiento de los recursos; diseño y especificaciones de los servicios a desplegar y operar; plan de seguridad, operación y calidad; acuerdos de nivel de servicio -SLA-; documentación de configuración de sistemas y servicios; plan de pruebas e informe de fallos; especificaciones de la arquitectura de referencia de servicio corporativo; documentación asociada a los scripts desarrollados; documentación de las pruebas de funcionamiento de los servicios y aplicaciones desarrolladas). Documentación técnica (documentación técnica asociada a servicios informáticos; manuales de funcionamiento de las herramientas de gestión del ciclo de vida del "software", bases de datos de vulnerabilidades).

Títulos Formación Profesional

Sin contenidos relacionados

Certificados de Profesionalidad

Sin contenidos relacionados

Cursos de Especialización

Sin contenidos relacionados