Skip to content

Commit 3db01c0

Browse files
committed
Translated to Spanish the day62 file
Signed-off-by: Manuel Vergara <manuel@vergaracarmona.es>
1 parent 60486c6 commit 3db01c0

1 file changed

Lines changed: 53 additions & 52 deletions

File tree

2022/es/Days/day62.md

Lines changed: 53 additions & 52 deletions
Original file line numberDiff line numberDiff line change
@@ -1,90 +1,90 @@
1-
## Testing, Tools & Alternatives
1+
## Pruebas, herramientas y alternativas
22

3-
As we close out this section on Infrastructure as Code we must mention testing our code, the various tools available and then some of the alternatives to Terraform to achieve this. As I said at the start of the section my focus was on Terraform because it is firstly free and open source, secondly, it is cross-platform and agnostic to environments. But there are also alternatives out there that should be considered but the overall goal is to make people aware that this is the way to deploy your infrastructure.
3+
Al concluir esta sección sobre la infraestructura como código, debemos mencionar la importancia de probar nuestro código, las diversas herramientas disponibles y algunas alternativas a Terraform para lograr esto. Como mencioné al inicio de la sección, mi enfoque fue en Terraform porque es gratuito y de código abierto, además de ser multiplataforma y agnóstico en cuanto a entornos. Sin embargo, existen alternativas que deben considerarse, pero el objetivo general es crear conciencia de que esta es la forma de implementar la infraestructura.
44

5-
### Code Rot
5+
### Deterioro del código
66

7-
The first area I want to cover in this session is code rot, unlike application code, infrastructure as code might get used and then not for a very long time. Let's take the example that we are going to be using Terraform to deploy our VM environment in AWS, perfect and it works the first time and we have our environment, but this environment doesn't change too often so the code gets left the state possibly or hopefully stored in a central location but the code does not change.
7+
La primera área que quiero abordar en esta sesión es el deterioro del código. A diferencia del código de aplicaciones, el código de la infraestructura como código puede ser utilizado y luego quedar sin uso durante mucho tiempo. Tomemos como ejemplo el uso de Terraform para implementar nuestro entorno de máquinas virtuales en AWS. Funciona perfectamente la primera vez y tenemos nuestro entorno, pero este entorno no cambia con mucha frecuencia, por lo que el código queda en ese estado, posiblemente almacenado en un lugar central, pero sin cambios.
88

9-
What if something changes in the infrastructure? But it is done out of band, or other things change in our environment.
9+
¿Qué sucede si algo cambia en la infraestructura? Pero se realiza fuera del flujo normal, o si otras cosas cambian en nuestro entorno.
1010

11-
- Out of band changes
12-
- Unpinned versions
13-
- Deprecated dependencies
14-
- Unapplied changes
11+
- Cambios externos al flujo normal.
12+
- Versiones no fijadas.
13+
- Dependencias obsoletas.
14+
- Cambios no aplicados.
1515

1616
### Testing
1717

18-
Another huge area that follows on from code rot and in general is the ability to test your IaC and make sure all areas are working the way they should.
18+
Otra área importante que se deriva del deterioro del código, en general, es la capacidad de probar nuestro código de infraestructura como código y asegurarnos de que todas las áreas funcionen como deberían.
1919

20-
First up there are some built-in testing commands we can take a look at:
20+
Aquí hay algunos comandos de prueba incorporados que podemos utilizar:
2121

22-
| Command | Description |
23-
| -------------------- | ------------------------------------------------------------------------------------------ |
24-
| `terraform fmt` | Rewrite Terraform configuration files to a canonical format and style. |
25-
| `terraform validate` | Validates the configuration files in a directory, referring only to the configuration |
26-
| `terraform plan` | Creates an execution plan, which lets you preview the changes that Terraform plans to make |
27-
| Custom validation | Validation of your input variables to ensure they match what you would expect them to be |
22+
| ComandO | Descripción |
23+
| -------------------- | ------------------------------------------------------------------------------------------------- |
24+
| `terraform fmt` | Reescribe los archivos de configuración de Terraform en un formato y estilo canónicos. |
25+
| `terraform validate` | Valida los archivos de configuración en un directorio, refiriéndose solo a la configuración. |
26+
| `terraform plan` | Crea un plan de ejecución que te permite previsualizar los cambios que Terraform planea realizar. |
27+
| Custom validation | Validación de las variables de entrada para asegurarte de que coincidan con lo esperado. |
2828

29-
We also have some testing tools available external to Terraform:
29+
También existen herramientas de prueba externas a Terraform:
3030

3131
- [tflint](https://github.com/terraform-linters/tflint)
3232

33-
- Find possible errors
34-
- Warn about deprecated syntax and unused declarations.
35-
- Enforce best practices, and naming conventions.
33+
- Encuentra posibles errores.
34+
- Advierte sobre sintaxis obsoletas y declaraciones no utilizadas.
35+
- Aplica las mejores prácticas y convenciones de nomenclatura.
3636

37-
Scanning tools
37+
Herramientas de escaneo:
3838

39-
- [checkov](https://www.checkov.io/) - scans cloud infrastructure configurations to find misconfigurations before they're deployed.
40-
- [tfsec](https://aquasecurity.github.io/tfsec/v1.4.2/) - static analysis security scanner for your Terraform code.
41-
- [terrascan](https://github.com/accurics/terrascan) - static code analyser for Infrastructure as Code.
42-
- [terraform-compliance](https://terraform-compliance.com/) - a lightweight, security and compliance-focused test framework against terraform to enable the negative testing capability for your infrastructure-as-code.
43-
- [snyk](https://docs.snyk.io/products/snyk-infrastructure-as-code/scan-terraform-files/scan-and-fix-security-issues-in-terraform-files) - scans your Terraform code for misconfigurations and security issues
39+
- [checkov](https://www.checkov.io/) - escanea las configuraciones de infraestructura en la nube en busca de configuraciones incorrectas antes de implementarlas.
40+
- [tfsec](https://aquasecurity.github.io/tfsec/v1.4.2/) - analizador de seguridad de análisis estático para tu código de Terraform.
41+
- [terrascan](https://github.com/accurics/terrascan) - analizador de código estático para infraestructura como código.
42+
- [terraform-compliance](https://terraform-compliance.com/) - un marco de prueba ligero centrado en la seguridad y el cumplimiento para Terraform, que permite la capacidad de prueba negativa para tu infraestructura como código.
43+
- [snyk](https://docs.snyk.io/products/snyk-infrastructure-as-code/scan-terraform-files/scan-and-fix-security-issues-in-terraform-files) - escanea tu código de Terraform en busca de configuraciones incorrectas y problemas de seguridad.
4444

45-
Managed Cloud offering
45+
Oferta de Cloud gestionada:
4646

47-
- [Terraform Sentinel](https://www.terraform.io/cloud-docs/sentinel) - embedded policy-as-code framework integrated with the HashiCorp Enterprise products. It enables fine-grained, logic-based policy decisions, and can be extended to use information from external sources.
47+
- [Terraform Sentinel](https://www.terraform.io/cloud-docs/sentinel) - marco de política como código integrado con los productos empresariales de HashiCorp. Permite decisiones de políticas lógicas detalladas y se puede ampliar para usar información de fuentes externas.
4848

49-
Automated testing
49+
Pruebas automatizadas:
5050

51-
- [Terratest](https://terratest.gruntwork.io/) - Terratest is a Go library that provides patterns and helper functions for testing infrastructure
51+
- [Terratest](https://terratest.gruntwork.io/) - Terratest es una biblioteca de Go que proporciona patrones y funciones auxiliares para probar la infraestructura.
5252

53-
Worth a mention
53+
Mencionado aparte:
5454

55-
- [Terraform Cloud](https://cloud.hashicorp.com/products/terraform) - Terraform Cloud is HashiCorp’s managed service offering. It eliminates the need for unnecessary tooling and documentation for practitioners, teams, and organizations to use Terraform in production.
55+
- [Terraform Cloud](https://cloud.hashicorp.com/products/terraform) - Terraform Cloud es el servicio administrado de HashiCorp. Elimina la necesidad de herramientas y documentación innecesarias para que los profesionales, equipos y organizaciones utilicen Terraform en producción.
5656

57-
- [Terragrunt](https://terragrunt.gruntwork.io/) - Terragrunt is a thin wrapper that provides extra tools for keeping your configurations DRY, working with multiple Terraform modules, and managing remote state.
57+
- [Terragrunt](https://terragrunt.gruntwork.io/) - Terragrunt es una capa delgada que proporciona herramientas adicionales para mantener las configuraciones DRY, trabajar con varios módulos de Terraform y gestionar el estado remoto.
5858

59-
- [Atlantis](https://www.runatlantis.io/) - Terraform Pull Request Automation
59+
- [Atlantis](https://www.runatlantis.io/) - Automatización de solicitudes de extracción de Terraform.
6060

61-
### Alternatives
61+
### Alternativas
6262

63-
We mentioned on Day 57 when we started this section that there were some alternatives and I very much plan on exploring this following on from this challenge.
63+
Mencionamos en el Día 57 al comenzar esta sección que existen algunas alternativas, y tengo la intención de explorar esto más a fondo después de este desafío.
6464

65-
| Cloud Specific | Cloud Agnostic |
66-
| ------------------------------- | -------------- |
67-
| AWS CloudFormation | Terraform |
68-
| Azure Resource Manager | Pulumi |
69-
| Google Cloud Deployment Manager | |
65+
| Específico de la nube | Agnóstico de la nube |
66+
| ------------------------------- | -------------------- |
67+
| AWS CloudFormation | Terraform |
68+
| Azure Resource Manager | Pulumi |
69+
| Google Cloud Deployment Manager | |
7070

71-
I have used AWS CloudFormation probably the most out of the above list and native to AWS but I have not used the others other than Terraform. As you can imagine the cloud-specific versions are very good in that particular cloud but if you have multiple cloud environments then you are going to struggle to migrate those configurations or you are going to have multiple management planes for your IaC efforts.
71+
He utilizado AWS CloudFormation probablemente más que cualquier otra de las opciones anteriores, ya que es nativo de AWS, pero no he usado las demás alternativas aparte de Terraform. Como puedes imaginar, las versiones específicas de la nube son muy buenas en esa nube en particular, pero si tienes múltiples entornos en la nube, te resultará difícil migrar esas configuraciones o tendrás múltiples planos de administración para tus esfuerzos de infraestructura como código.
7272

73-
I think an interesting next step for me is to take some time and learn more about [Pulumi](https://www.pulumi.com/)
73+
Creo que el siguiente paso interesante para mí es dedicar tiempo a aprender más sobre [Pulumi](https://www.pulumi.com/)
7474

75-
From a Pulumi comparison on their site
75+
Desde una comparación de Pulumi en su sitio web:
7676

77-
> "Both Terraform and Pulumi offer the desired state infrastructure as code model where the code represents the desired infrastructure state and the deployment engine compares this desired state with the stack’s current state and determines what resources need to be created, updated or deleted."
77+
> "Tanto Terraform como Pulumi ofrecen el modelo de infraestructura como código de estado deseado, donde el código representa el estado deseado de la infraestructura y el motor de implementación compara este estado deseado con el estado actual del stack y determina qué recursos deben crearse, actualizarse o eliminarse".
7878
79-
The biggest difference I can see is that unlike the HashiCorp Configuration Language (HCL) Pulumi allows for general-purpose languages like Python, TypeScript, JavaScript, Go and .NET.
79+
La diferencia más notable que puedo ver es que, a diferencia del lenguaje de configuración de HashiCorp (HCL), Pulumi permite utilizar lenguajes de propósito general como Python, TypeScript, JavaScript, Go y .NET.
8080

81-
A quick overview [Introduction to Pulumi: Modern Infrastructure as Code](https://www.youtube.com/watch?v=QfJTJs24-JM) I like the ease and choices you are prompted with and want to get into this a little more.
81+
Una descripción general rápida: [Introducción a Pulumi: Infraestructura moderna como código.](https://www.youtube.com/watch?v=QfJTJs24-JM) Me gusta la facilidad y las opciones que se ofrecen, y quiero explorar esto un poco más.
8282

83-
This wraps up the Infrastructure as code section and next we move on to that little bit of overlap with configuration management in particular as we get past the big picture of configuration management we are going to be using Ansible for some of those tasks and demos.
83+
Esto concluye la sección de infraestructura como código y a continuación pasaremos a esa pequeña superposición con la administración de la configuración, en particular, a medida que avanzamos más allá de la imagen general de la administración de la configuración, utilizaremos Ansible para algunas de esas tareas y demostraciones.
8484

85-
## Resources
85+
## Recursos
8686

87-
I have listed a lot of resources down below and I think this topic has been covered so many times out there, If you have additional resources be sure to raise a PR with your resources and I will be happy to review and add them to the list.
87+
A continuación, he enumerado muchos recursos y creo que este tema se ha cubierto muchas veces. Si tienes recursos adicionales, asegúrate de enviar una solicitud de extracción con tus recursos y estaré encantado de revisarlos y agregarlos a la lista.
8888

8989
- [What is Infrastructure as Code? Difference of Infrastructure as Code Tools](https://www.youtube.com/watch?v=POPP2WTJ8es)
9090
- [Terraform Tutorial | Terraform Course Overview 2021](https://www.youtube.com/watch?v=m3cKkYXl-8o)
@@ -97,5 +97,6 @@ I have listed a lot of resources down below and I think this topic has been cove
9797
- [Terraform Tutorial - The Best Project Ideas](https://www.youtube.com/watch?v=oA-pPa0vfks)
9898
- [Awesome Terraform](https://github.com/shuaibiyy/awesome-terraform)
9999
- [Pulumi - IaC in your favorite programming language!](https://www.youtube.com/watch?v=vIjeiDcsR3Q&t=51s)
100+
- [Herramientas para Terraform](https://vergaracarmona.es/herramientas-para-terraform/)
100101

101-
See you on [Day 63](day63.md)
102+
Nos vemos en el [Día 63](day63.md)

0 commit comments

Comments
 (0)