1
Fundamentos
- Aplicación de 12 factores, integración, despliegue continuo (CI/CD), aplicaciones nativas en la nube.
- SaaS, PaaS, IaaS, almacenamiento de objetos y bloques. Nubes privadas, públicas e híbridas: problemas de bloqueo.
- Arquitectura elástica, Ganado frente a mascota, Infraestructura como código.
- Herramientas existentes (Terraform, Ansible). Contenedores frente a máquinas virtuales.
- CaaS en la empresa: interoperabilidad, organización Devops, transformación digital.
- TI bimodal y DevOps.
Demostración
Presentación de un ejemplo de nube IaaS como Digital Ocean, OVH Cloud, Microsoft Azure...
2
Docker
- Conceptos básicos: inmutabilidad, imagen, capas, registro, cuestiones de red y almacenamiento.
- Automatización con Dockerfile/docker-compose, integración con Github, Jenkins, DockerHub.
- Ventajas esperadas: reproducibilidad, manejabilidad.
- Ventajas en términos de elasticidad, agilidad y escalabilidad.
- Impacto en los equipos de desarrollo e infraestructura.
Demostración
Creación, modificación y publicación de imágenes Docker.
3
Kubernetes, orquestador de contenedores
- Nodos Master/Worker, conceptos Pod, servicio, diferentes tipos de Ingress Controller.
- Almacenamiento: con estado, sin estado, compartido (NFS, GlusterFS, CEPH, rook).
- Gestión de la configuración. Uso de Jobs y DaemonSets.
- Componente interno (etcd, kubelet, kube-dns, kube-proxy, apiserver), complementario (Helm/Tiller, envoy, side-car proxy).
- Servicio Discovery/Mesh (Istio), calico, cilium.
Demostración
Creación de un clúster y despliegue de una pila completa (incluido Wordpress).
4
Contenedor como servicio (CaaS)
- Normalización: OCI, CNCF, CNI, CSI, CRI.
- Nube/gestionada: Amazon AWS ECS y EKS y Fargate, Google GCP, Microsoft Azure, DigitalOcean.
- Principales ofertas locales: Docker DataCenter, Rancher, RedHat OpenShift.
- Evolución hacia Serverless.
5
Seguridad CaaS/Kubernetes/Docker
- Seguridad de la infraestructura: partición, RBAC, bóveda/secreto, registros.
- Seguridad de contenedores (runtime) : Seccomp, SElinux, Apparmor, Linux Capabilities, PodSecurityPolicies.
- Asegurar la cadena de suministro (Suppply Chain): registro, notario, verificación del cumplimiento.
Demostración
Ataques específicos, microsegmentación L3/L4/L7. Escaneo de vulnerabilidades de imagen, endurecimiento del sistema de contenedores, exportación de logs en tiempo real a Splunk.