Aplicación para gestión de seguridad en Clústers Kubernetes, entornos privados, 2022.

Descripción del Articulo

El uso de contenedores cambió la manera en que las empresas despliegan las aplicaciones, esto debido a las ventajas que supone su uso como la facilidad de despliegue, homogenización de entornos, fácil distribución de los artefactos y sobre todo la facilidad de escalar; Adicionalmente el auge de los...

Descripción completa

Detalles Bibliográficos
Autor: Altamirano Ayala, Christian
Formato: tesis de grado
Fecha de Publicación:2022
Institución:Universidad Nacional San Cristóbal de Huamanga
Repositorio:UNSCH - Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.unsch.edu.pe:UNSCH/4778
Enlace del recurso:http://repositorio.unsch.edu.pe/handle/UNSCH/4778
Nivel de acceso:acceso abierto
Materia:Gestión
Clústers Kubernetes
Seguridad informática
Control de accesos
Contenedores
https://purl.org/pe-repo/ocde/ford#1.02.00
https://purl.org/pe-repo/ocde/ford#1.02.01
Descripción
Sumario:El uso de contenedores cambió la manera en que las empresas despliegan las aplicaciones, esto debido a las ventajas que supone su uso como la facilidad de despliegue, homogenización de entornos, fácil distribución de los artefactos y sobre todo la facilidad de escalar; Adicionalmente el auge de los servicios cloud en donde se manejan entornos o recursos dinámicos en el cual un grupo de instancias de nuestras aplicaciones pueden incrementar o reducirse de acuerdo a la carga que tenga en momento dado, hace que los contenedores encajen perfectamente en este tipo de necesidades, todo ello provocó que la adopción de contenedores se vea reflejado en estos últimos 5 años en donde el uso de contenedores en entornos productivos pasó de un 23% a un 84%. El objetivo de la investigación fue desarrollar una solución de escritorio para gestionar la seguridad de clúster Kubernetes para entornos privados, 2022. El tipo de investigación es observacional, prospectivo, transversal, descriptivo. La investigación es de tipo observacional porque no se hizo experimento alguno; es prospectivo porque los datos que se obtuvieron fueron mediante entrevistas a expertos para el estudio; es de tipo transversal porque medimos la variable seguridad de clúster en un momento específico; es descriptivo porque desarrollamos un software para gestionar la autorización y autenticación en clústeres Kubernetes. En la presente investigación se utilizó el marco de trabajo Scrum que tiene un ciclo de vida iterativa e incremental, se utilizará Kubeadm y Rancher Kubernetes Engine (RKE) como orquestadores de contenedores.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).