MF2736_3: Gestión de recursos de red y comunicaciones en la nube

912 171 879

Categorías

DENOMINACIÓN

Gestión de recursos de red y comunicaciones en la nube

CÓDIGO

MF2736_3

DESCRIPCIÓN

Módulo formativo MF2736_3: Gestión de recursos de red y comunicaciones en la nube

DURACIÓN

120 horas

CAPACIDADES Y CRITERIOS DE EVALUACIÓN

C1: Aplicar procedimientos de despliegue de una infraestructura de red asociada a las aplicaciones de unos sistemas, configurando la privacidad, seguridad y disponibilidad, para permitir la conectividad entre recursos de la nube y otras instalaciones «on premises» o en otras nubes.

CE1.1 Describir el proceso de creación automatizada o modificación de unos servicios de red para las aplicaciones, explicando cómo usar para ello unas herramientas y plataformas de nube seleccionadas como plantillas declarativas del servicio o hardware, línea de comandos (CLI), las API («Application programming interface») o automatismos mediante lenguajes de programación, entre otras.
CE1.2 Explicar el procedimiento de establecimiento como redes virtuales de un rango de direccionamiento privado, gestión del direccionamiento público, puertas de enlace, cortafuegos y/o grupos de seguridad, y de la delegación de subredes con otros servicios de nube, indicando los pasos a seguir para configurarlas con los rangos de direcciones IP en las zonas de disponibilidad y/o regiones.
CE1.3 Interpretar reglas de cortafuegos y/o los parámetros de creación de grupos de seguridad para los recursos y destinos, describiendo su configuración en función de las conexiones permitidas y cómo habilitar el tráfico a los protocolos y puertos utilizados, incorporando las opciones de creación de registros disponibles.
CE1.4 Determinar parámetros de tipo clave?valor que se deben asignar para la resolución de nombres explicando el proceso de configuración para que las rutas entre los recursos internos y externos a la red permitan el intercambio de los paquetes entre los destinos, a través de zonas DNS privadas o públicas enlazadas con las redes virtuales definidas previamente.
CE1.5 Especificar métodos de acceso privado a los recursos internos o en la nube de la red tales como «proxies», túneles VPN («Virtual Private Network» o Red Privada Virtual), enlaces privados («Private-public endpoints») o emparejamiento («peering») entre redes virtuales, describiendo cómo se crean mediante configuración del cifrado y la seguridad de la conexión, la autenticación y autorización del usuario, así como su monitorización y registro de accesos.
CE1.6 Describir el procedimiento de creación de unos recursos de inspección, explicando los pasos para ubicarlos en las localizaciones de una topología de red, para registrar y analizar el tráfico a través de la red por motivos de seguridad o para la resolución de problemas.
CE1.7 Explicar el proceso de enrutado y conexión entre sistemas locales y servicios WAN de redes, indicando cómo se establecen, asignando los parámetros relacionados con dicha tarea, para los escenarios que requieran funciones integradas de red, seguridad y enrutamiento proporcionados de manera gestionada en la nube.
CE1.8 En un supuesto práctico de aplicación de procedimientos de despliegue de una infraestructura de red asociada a las aplicaciones de unos sistemas, configurando la privacidad, seguridad y disponibilidad, para permitir la conectividad entre recursos de la nube y otras instalaciones «on premises» o en otras nubes:
– Configurar unas redes virtuales con los rangos de direcciones IP en las zonas de disponibilidad y/o regiones, estableciendo el rango de direccionamiento privado, gestión del direccionamiento público, puertas de enlace, cortafuegos y/o grupos de seguridad, y la delegación de subredes con otros servicios de nube definidos.
– Crear unas reglas de cortafuegos y/o grupos de seguridad para los recursos y destinos, en función de las conexiones permitidas, habilitando el tráfico a los protocolos y puertos utilizados, incorporando las opciones de creación de registros disponibles y según criterios de seguridad.
– Configurar la resolución de nombres, asignando los parámetros de tipo clave?valor, para que las rutas entre los recursos internos y externos a la red permitan el intercambio de los paquetes entre unos destinos, a través de zonas DNS privadas o públicas enlazadas con las redes virtuales definidas.
– Crear unos métodos de acceso privado a los recursos internos o en la nube de la red tales como «proxies», túneles VPN («Virtual Private Network» o Red Privada Virtual), enlaces privados («Private-public endpoints») o emparejamiento («peering») entre redes virtuales, configurando el cifrado y la seguridad de la conexión, la autenticación y autorización del usuario, así como su monitorización y registro de accesos.
– Crear unos recursos de inspección, ubicándolos en las localizaciones de la topología de red que indique la persona responsable de la arquitectura, para registrar y analizar el tráfico por motivos de seguridad o para la resolución de problemas.
– Establecer el enrutado y conexión entre sistemas locales y servicios WAN de redes, asignando los parámetros relacionados con dicha tarea, para los escenarios que requieran funciones integradas de red, seguridad y enrutamiento proporcionados de manera gestionada en la nube.

C2: Aplicar técnicas de configuración de recursos de red, asignando parámetros de balanceo y escalado horizontal y vertical, desde orígenes externos o internos, en condiciones de seguridad, para el direccionamiento y enrutado de tráfico a los recursos desplegados en la nube.

CE2.1 Explicar técnicas de configuración de balanceadores de carga, indicando cómo se
incluyen reglas y parámetros que permitan el tráfico hacia aplicaciones externas o internas de la organización, redireccionando y balanceando el tráfico entre unos destinos y permitiendo el escalado de los recursos de computación.
CE2.2 Describir el proceso de creación de recursos de resolución de nombres para el intercambio automático del direccionamiento real de red o DNS (Sistema de Nombres de
Dominio), explicando los parámetros tales como tipo de registro, nombre, host, entre otros, para publicar la conversión mediante URL a direcciones IP, permitiendo varias zonas y subzonas con registros internos o externos en las aplicaciones desplegadas.
CE2.3 Enumerar parámetros de caché perimetral distribuido de la nube tales como punto de conexión, host de origen, encabezado, protocolo, entre otros, indicando cómo se configuran para que respondan a las peticiones desde la localización más cercana a los usuarios, permitiendo la respuesta más rápida y económica a los recursos de las aplicaciones.
CE2.4 Detallar las opciones de traducción de direccionamiento público, describiendo cómo se establecen, utilizando los servicios de un proveedor de nube, compartiendo un pequeño
número de direcciones públicas entre recursos como máquinas virtuales o contenedores, sin la necesidad de utilizar una dirección para cada recurso único, permitiendo emplear el acceso a internet privado para las aplicaciones desplegadas.
CE2.5 Explicar los mecanismos de establecimiento de direccionamiento público y privado para cada uno de los recursos de red que lo requieran, indicando el proceso para reservar direcciones IP estáticas tanto internas como externas en base a las necesidades de conectividad que tenga cada aplicación, para permitir el direccionamiento de tráfico y la estabilidad en el enrutamiento de las conexiones.
CE2.6 Interpretar los parámetros de conectividad, protección, autorización y auditoría, siguiendo los requisitos de seguridad, acceso, supervisión y rendimiento para habilitar servicios de nube para el control perimetral, cortafuegos, enrutamiento y puertas de enlace, detallando cómo configurarlos.
CE2.7 En un supuesto práctico de aplicación de técnicas de configuración de recursos de red, asignando parámetros de balanceo y escalado horizontal y vertical, desde orígenes externos, en condiciones de seguridad, para el direccionamiento y enrutado de tráfico a los recursos desplegados en la nube:
– Configurar unos balanceadores de carga con las reglas y parámetros que permitan el tráfico hacia aplicaciones externas o internas de una hipotética organización, redireccionando y balanceando el tráfico a los destinos y permitiendo el escalado de los recursos de computación.
– Crear unos recursos de resolución de nombres para el intercambio automático del direccionamiento real de red o DNS (Sistema de Nombres de Dominio), indicando los parámetros tales como tipo de registro, nombre, host, entre otros, para publicar la conversión mediante URL a direcciones IP, permitiendo varias zonas y subzonas con registros internos o externos en las aplicaciones desplegadas.
– Configurar unas opciones de caché perimetral distribuido de la nube, aportando los
parámetros tales como punto de conexión, host de origen, encabezado, protocolo, entre otros, para que respondan a las peticiones desde la localización más cercana a los usuarios, permitiendo la respuesta más rápida y económica a los recursos de las aplicaciones.
– Establecer opciones de traducción de direccionamiento público, utilizando los servicios del proveedor de nube, compartiendo un pequeño número de direcciones públicas entre varios recursos como máquinas virtuales o contenedores, sin la necesidad de utilizar una dirección para cada recurso único, permitiendo emplear por otro lado el acceso a internet privado para las aplicaciones desplegadas.
– Establecer el direccionamiento público y privado para cada uno de los recursos de red que lo requieran, reservando direcciones IP estáticas tanto internas como externas en base a las necesidades de conectividad que tenga cada aplicación, para permitir el direccionamiento de tráfico y la estabilidad en el enrutamiento de las conexiones.
– Habilitar servicios de nube para el control perimetral, cortafuegos, enrutamiento y puertas de enlace, configurando los parámetros de conectividad, protección, autorización y auditoría, siguiendo criterios de seguridad, acceso, supervisión y rendimiento.

C3: Aplicar técnicas de administración de redes privadas físicas y virtuales mediante herramientas de un proveedor de nube y de fabricantes de dispositivos de conectividad, para disponer de un entorno híbrido con conexiones privadas, directas y de alta capacidad entre los recursos locales y de nube.

CE3.1 Describir métodos tales como emparejamiento de redes o redes compartidas, para
permitir la conexión interna y directa entre recursos desplegados en la nube y configurar redes virtuales, en función de unos requisitos sobre conectividad y administración de las redes y su conexión.
CE3.2 Explicar el mecanismo para establecer conexiones privadas a través de túneles VPN entre las redes de instalaciones locales y redes virtuales en la nube, o entre redes virtuales en la nube en varios proveedores, indicando cómo utilizar protocolos de conexión interna, directa y segura, y cumpliendo los requisitos de conectividad de los entornos, calidad de la conexión, latencia, ancho de banda máximo permitido y costes.
CE3.3 Describir el proceso de configuración de parámetros de conexión de dispositivos físicos que permita el enrutamiento de una conexión entre el entorno nube y los equipos locales, de tal modo que se maximice el ancho de banda, se reduzca la latencia y se potencie la calidad de servicio para establecer conexiones directas y privadas entre redes locales y los proveedores de nube.
CE3.4 Detallar el procedimiento para establecer conexiones directas y de emparejamiento
público de redes a través de conectividad física, explicando cómo permitir un direccionamiento de tráfico público a través de unos puntos de emparejamiento para conexiones públicas cuyos requisitos de calidad de servicio, latencia o coste se soliciten previamente.
CE3.5 Interpretar parámetros de configuración para definir dispositivos de enrutamiento físicos o virtuales en redes, publicando rutas dinámicas entre unas conexiones creadas y permitiendo la detección automática de cambios en la topología de red.
CE3.6 Determinar parámetros sobre autenticación, seguridad, cifrado, conexión y configuración de clientes VPN, explicando su uso para configurar conexiones VPN «site-to-site» o «point-to-site».
CE3.7 En un supuesto práctico de aplicación de técnicas de administración de redes privadas físicas y virtuales mediante herramientas de un proveedor de nube y de fabricantes de dispositivos de conectividad, para disponer de un entorno híbrido con conexiones privadas, directas y de alta capacidad entre los recursos locales y de nube:
– Configurar unas redes virtuales, a través de métodos como emparejamiento de redes o redes compartidas, para permitir la conexión interna y directa entre recursos desplegados en la nube, cumpliendo unos requisitos sobre conectividad y administración de las redes y su conexión.
– Establecer unas conexiones privadas a través de túneles VPN entre las redes de instalaciones locales y redes virtuales en la nube, o entre redes virtuales en la nube en varios proveedores, utilizando protocolos de conexión interna, directa y segura, y cumpliendo unos requisitos de conectividad de los entornos, calidad de la conexión, latencia, ancho de banda máximo permitido y costes.
– Establecer unas conexiones directas y privadas entre redes locales y los proveedores de nube, mediante la configuración de parámetros de conexión de dispositivos físicos de la organización que permita el enrutamiento de una conexión entre el entorno nube y los equipos de la organización locales, de tal modo que se maximice el ancho de banda, se reduzca la latencia y se potencie la calidad de servicio para aquellos despliegues que requieran estas características.
– Establecer unas conexiones directas y de emparejamiento público de redes a través de
conectividad física, permitiendo un direccionamiento de tráfico público a través de los puntos de emparejamiento disponibles para conexiones públicas bajo ciertos requisitos de calidad de servicio, latencia o coste.
– Definir unos dispositivos de enrutamiento físicos o virtuales, asignando parámetros de configuración en las redes, para publicar rutas dinámicas entre las conexiones creadas y permitir la detección automática de cambios en la topología de red.
– Configurar unas conexiones VPN «site?to?site» o «point?to?site», siguiendo unos parámetros sobre autenticación, seguridad, cifrado, conexión y configuración de clientes VPN.

C4: Aplicar procedimientos de configuración de la seguridad de unos recursos, monitorizando sus conexiones, para registrar los accesos e identificar su potencial riesgo en los sistemas.

CE4.1 Describir reglas que permitan identificar accesos desde los orígenes y destinos de las comunicaciones para su monitorización y control, explicando su configuración.
CE4.2 Detallar reglas, políticas e integración de servicios de terceros para configurar cortafuegos para los servicios de nube, explicando los pasos para su parametrización.
CE4.3 Enumerar herramientas WAF («Web Application Firewall») y/o IPS (Sistema de prevención de intrusos), entre otras explicando su uso para la administración y protección de aplicaciones o servicios «web», describiendo el proceso de activación, para identificar y prevenir posibles ataques y amenazas en capa 7 de comunicaciones, para minimizar los riesgos ante ataques de denegación de servicio («Denial of Service» o DoS), evitar la fuga de datos y bloqueo de conexiones maliciosas o no deseadas.
CE4.4 Interpretar parámetros de autorización, autenticación, auditoría, entre otros, para crear o modificar unas configuraciones de seguridad para las aplicaciones de la organización, empleando los mecanismos de automatización de una plataforma de nube, durante su provisión, tales como plantillas declarativas del servicio o hardware, línea de comandos (CLI), las API («Application programming interface») o automatismos mediante lenguajes de programación, permitiendo la trazabilidad, observabilidad y auditoría de los sistemas.
CE4.5 Explicar el procedimiento de configuración de la monitorización de unos recursos de red y la conectividad del resto de recursos desplegados, describiendo cómo añadir alertas que muestren el estado de conexión, «log» y análisis del tráfico que permitan anticipar problemas o identificar incidencias en las comunicaciones y servicios.
CE4.6 En un supuesto práctico de aplicar procedimientos de configuración de la seguridad de unos recursos, monitorizando sus conexiones, para registrar los accesos e identificar su potencial riesgo en los sistemas:
– Configurar unas políticas de seguridad sobre los recursos de una nube, creando reglas que permitan identificar accesos desde los orígenes y destinos de las comunicaciones para su monitorización y control.
– Configurar unos servicios de cortafuegos para los servicios de nube, especificando unas reglas, políticas e integración de servicios de terceros definidos.
– Activar unas herramientas para la administración y protección de aplicaciones o servicios
«web», identificando y previniendo posibles ataques y amenazas en capa 7 de comunicaciones, utilizando herramientas WAF («Web Application Firewall») y/o IPS (Sistema de prevención de intrusos), entre otras, para minimizar los riesgos ante ataques de denegación de servicio («Denial of Service» o DoS), evitar la fuga de datos y bloqueo de conexiones maliciosas o no deseadas.
– Crear unas configuraciones de seguridad para aplicaciones, incorporando los parámetros de autorización, autenticación, auditoría, entre otros, empleando los mecanismos de automatización de esa plataforma de nube, durante su provisión, tales como plantillas declarativas del servicio o hardware, línea de comandos (CLI), las API («Application programming interface») o automatismos mediante lenguajes de programación, modificándolas en su caso, empleando los mismos mecanismos para la automatización mencionados, permitiendo la trazabilidad, observabilidad y auditoría de los sistemas.
– Configurar la monitorización de unos recursos de red y la conectividad del resto de recursos desplegados, para comprobar mediante alertas su estado de salud, estado de conexión, «log» y análisis del tráfico que permitan anticipar problemas o identificar incidencias en las comunicaciones y servicios.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo.
C1 respecto a CE1.8; C2 respecto a CE2.7; C3 respecto a CE3.7 y C4 respecto a CE4.6.

Otras Capacidades:
Responsabilizarse del trabajo que desarrolla y del cumplimiento de los objetivos.
Demostrar cierto grado de autonomía en la resolución de contingencias relacionadas con su actividad.
Comunicarse eficazmente con las personas adecuadas en cada momento, respetando los canales establecidos en la organización.
Mantener una actitud asertiva, empática y conciliadora con las personas demostrando cordialidad y amabilidad en el trato.
Adaptarse a la organización, a sus cambios organizativos y tecnológicos, así como a situaciones o contextos nuevos.
Aplicar de forma efectiva el principio de igualdad de trato y no discriminación en las condiciones de trabajo entre mujeres y hombres.

CONTENIDOS

1 Despliegue de infraestructuras de red asociadas a las aplicaciones de sistemas

Creación y modificación automatizada de servicios de red para las aplicaciones. Herramientas: plantillas declarativas del servicio o hardware, línea de comandos (CLI), API («Application programming interface») o automatismos mediante lenguajes de programación, entre otras.
Direccionamiento privado y público en redes virtuales. Puertas de enlace, cortafuegos y/o grupos de seguridad. Subredes con otros servicios de nube.
Cortafuegos. Reglas. Grupos de seguridad para los recursos y destinos. Procedimientos de habilitación del tráfico a los protocolos y puertos utilizados.
Resolución de nombres. Parámetros clave?valor. Zonas DNS privadas o públicas. Enlace con redes virtuales.
Acceso privado recursos internos: «proxies», túneles VPN («Virtual Private Network» o Red Privada Virtual) o emparejamiento («peering») entre redes virtuales. Configuración del cifrado, seguridad de la conexión, autenticación y autorización del usuario. Monitorización y registro de accesos.
Creación de recursos de inspección de registro y análisis del tráfico. Ubicaciones en una topología de red.
Enrutado y conexión entre sistemas locales y servicios WAN de redes. Funciones integradas de red, seguridad y enrutamiento proporcionados de manera gestionada en la nube.

2 Configuración de balanceo y escalado de recursos de red

Configuración de balanceadores de carga. Reglas y parámetros. Tráfico hacia aplicaciones externas o internas. Escalado de los recursos de computación.
Recursos de resolución de nombres o DNS (Sistema de Nombres de Dominio). Parámetros: tipo de registro, nombre, host, entre otros.
Parámetros de caché perimetral distribuido de la nube. Punto de conexión, host de origen, encabezado, protocolo, entre otros. Configuración.
Direccionamiento público y privado. Opciones de traducción. Compartición de direcciones públicas entre recursos: máquinas virtuales o contenedores. Reserva de direcciones IP estáticas internas y externas.
Servicios de nube para el control perimetral. Cortafuegos, enrutamiento y puertas de enlace.
Parámetros de conectividad, protección, autorización y auditoría. Requisitos de seguridad, acceso, supervisión y rendimiento.

3 Administración de redes privadas físicas y virtuales

Emparejamiento de redes o redes compartidas.
Establecimiento de conexiones privadas a través de túneles VPN entre las redes físicas y virtuales o entre redes virtuales de varios proveedores. Protocolos de conexión interna, directa y segura.
Calidad de la conexión, latencia, ancho de banda y costes.
Enrutamiento de conexiones entre el entorno nube y equipos locales.
Conexiones directas y de emparejamiento público de redes a través de conectividad física. Puntos de emparejamiento para conexiones públicas. Requisitos de calidad de servicio, latencia y/o coste.
Dispositivos de enrutamiento físicos o virtuales en redes. Configuración. Rutas dinámicas.
Detección automática de cambios en la topología de red.
Autenticación, seguridad, cifrado, conexión y configuración de clientes VPN. Conexiones VPN «site-to-site» o «point-to-site».

4 Configuración y monitorización de la seguridad de recursos en nube

Monitorización y control de accesos a la nube. Definición y configuración de reglas.
Cortafuegos en la nube. Reglas, políticas e integración de servicios de terceros.
Herramientas WAF («Web Application Firewall»). Herramientas IPS (Sistema de prevención de intrusos). Otras herramientas para administración y protección de aplicaciones o servicios «web».
Prevención de ataques y amenazas en capa 7 de comunicaciones.
Configuraciones de seguridad para las aplicaciones. Parámetros de autorización, autenticación, auditoría, entre otros. Mecanismos de automatización de plataforma de nube: plantillas declarativas del servicio o hardware, línea de comandos (CLI), las API («Application programming interface») o automatismos mediante lenguajes de programación.
Configuración de la monitorización de recursos de red y conectividad de recursos desplegados.
Alertas del estado de conexión, «log» y análisis del tráfico.

SI QUIERES APRENDER MÁS…

TE LLAMAMOS Y TE LO EXPLICAMOS TODO

    [td_block_7 custom_title=»Echale un vistazo a nuestros cursos» category_ids=»-51,-50,21,40,39,11,-13,18″ limit=»10″ css=».vc_custom_1603406461579{background-color: #ffffff !important;}»]

    Deja un comentario

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Scroll al inicio