Interfaces de usuario | ¿Qué interfaces utilizan los usuarios para controlar el sistema? | API, CLI, interfaz web |
Sistema operativo | ¿Qué sistema operativo se necesita para hacer funcionar los nodos? | Ubuntu, RHCOS, RHEL, CentOS, Windows |
Gestión de contenedores y clústeres | ¿Qué software se utiliza para controlar los contenedores y los clústeres? | Kubernetes, Docker Swarm, Docker |
Formatos de los contenedores | ¿Qué formatos de contenedores admite la plataforma? | Containerd, Kata Containers, CRI-O |
Modelo de despliegue | ¿De qué manera se pueden crear clústeres distribuidos? | Multi-Cloud, Hybrid-Cloud |
DevOps y CI/CD | ¿Qué herramientas están integradas en DevOps o en la CI (integración contínua) /CD (desarrollo continuo)? | Jaeger, Jenkins |
Infraestructura | ¿En qué infraestructura informática pueden utilizarse los nodos? | Amazon AWS, Microsoft Azure, vSphere, Bare metal, Edge |
Versión de prueba gratuita | ¿Se puede probar el sistema antes de cerrar el contrato? | Una demo gratuita, una versión de prueba tras registrarse o ninguna versión de prueba |
Distribución de Kubernetes | ¿Qué distribución de Kubernetes se utilizará? | Kubernetes “Vanilla”, RKE, K3s, MicroK8S |
Licencia o versiones | ¿Existe una versión gratuita además de la versión de pago? | Código abierto / Comunidad, Premium / Empresa |
Seguimiento y registro | ¿Qué herramientas se incluyen para supervisar el estado del clúster? | Prometheus, Grafana |
Networking | ¿Qué tecnologías se incluyen para administrar la red entre los clústeres? | Calico, Flannel |
Modelo de precios | ¿Cómo se calculan los costes? | Precio según el uso de recursos, precio según el número de nodos, precio según el hardware suministrado. |
Aprovisionamiento | ¿Qué mecanismo entra en juego a la hora de configurar clústeres y contenedores? | Helm charts, operadores, charms |
Malla de servicio | ¿Cómo se comunican los servicios distribuidos entre sí? | Istio, Consul |
Elementos de seguridad | ¿Qué elementos de seguridad incluye el sistema? | Registro de contenedores protegido, controles de acceso, autenticación de usuarios |