MF2747_3: Mantenimiento del sistema de contenedores desplegado

912 171 879

Categorías

DENOMINACIÓN

Mantenimiento del sistema de contenedores desplegado

CÓDIGO

MF2747_3

DESCRIPCIÓN

Módulo formativo MF2747_3: Mantenimiento del sistema de contenedores desplegado

DURACIÓN

120 horas

CAPACIDADES Y CRITERIOS DE EVALUACIÓN

C1: Aplicar técnicas de integración de la conectividad a través de la red de datos entre el contenedor y los sistemas de monitorización y alarmas asociados, asegurando el flujo de información, en condiciones de seguridad para permitir su interconexión.

CE1.1 Reconocer sistemas de monitorización de contenedores desplegados, identificando tipos de indicadores, eventos, alarmas y reglas de tratamiento.
CE1.2 Describir procedimientos de verificación de la integración del contenedor con el sistema de monitorización, explicando los pasos para probar las comunicaciones y comprobar la integridad de los datos enviados y recibidos y que dichos datos son almacenados en el sistema remoto.
CE1.3 Explicar el proceso de configuración de umbrales de los contadores y las cadenas de texto requeridas en los eventos, describiendo cómo especificar los valores recogidos en la documentación para generar diferentes tipos de indicadores.
CE1.4 Identificar reglas de agregado y correlación de contadores, describiendo cómo se configuran, aplicando la parametrización que figura en la documentación del proyecto, para crear nuevos indicadores.
CE1.5 Describir el procedimiento de integración de eventos generados en un contenedor en el sistema de gestión de alarmas comprobando su activación y/o recuperación, probando las comunicaciones y verificando que se almacenan en el sistema remoto para su gestión.
CE1.6 Clasificar eventos recibidos en un sistema de gestión de alarmas, agrupándolos usando parámetros tales como fecha de creación, origen, criticidad, entre otros, para la posterior notificación y tratamiento de la alarma.
CE1.7 Explicar el proceso de auditoría de las comunicaciones entre un contenedor y los sistemas de monitorización y alarmas, describiendo los pasos para verificar que sólo los protocolos y puertos requeridos para dicha comunicación están habilitados.
CE1.8 Relacionar reglas de protección y seguridad entre el contenedor y el entorno de monitorización y alarmas, explicando el proceso de configuración y comprobación de que no es posible otra comunicación distinta en dicho canal de comunicaciones.
CE1.9 En un supuesto práctico de aplicación de técnicas de integración de la conectividad a través de la red de datos entre el contenedor y los sistemas de monitorización y alarmas asociados, asegurando el flujo de información, en condiciones de seguridad para permitir su interconexión:
– Verificar la integración de un contenedor con el sistema de monitorización, probando las comunicaciones y comprobando que los datos enviados y recibidos con correctos y que dichos datos son almacenados en el sistema remoto.
– Configurar los umbrales de los contadores y las cadenas de texto requeridas en los eventos, especificando valores recogidos en la documentación para generar diferentes tipos de indicadores.
– Configurar reglas de agregado y correlación de contadores, aplicando una parametrización, para crear nuevos indicadores.
– Integrar eventos generados en el contenedor en el sistema de gestión de alarmas
comprobando su activación y/o recuperación, probando las comunicaciones y verificando que se almacenan en el sistema remoto para su gestión.
– Categorizar los eventos recibidos en el sistema de gestión de alarmas, agrupándolos usando parámetros tales como fecha de creación, origen, criticidad, entre otros, para la posterior notificación y tratamiento de la alarma.
– Auditar las comunicaciones entre el contenedor y los sistemas de monitorización y alarmas se auditan, verificando que sólo los protocolos y puertos requeridos para dicha comunicación están habilitados.
– Configurar unas reglas de protección y seguridad entre el contenedor y el entorno de monitorización y alarmas, comprobando que no es posible otra comunicación distinta en dicho canal de comunicaciones.

C2: Aplicar técnicas de validación de un sistema desplegado, comprobando su estado, indicadores y el rendimiento esperado, para monitorizar su funcionalidad y calidad de servicio.

CE2.1 Clasificar métricas de validación de un sistema desplegado, identificando objetivos, incluyendo tanto indicadores de capacidad como de rendimiento y calidad.
CE2.2 Identificar métricas proporcionadas por una aplicación, explicando cada contador y su referencia asociada.
CE2.3 Describir el proceso de implementación de indicadores, explicando las fórmulas y cálculos sobre los contadores proporcionados por el sistema, especificando los umbrales para cada tipo de indicador, documentando los valores máximos, mínimo y recomendado por el sistema.
CE2.4 Reconocer posibles alarmas generadas por un sistema, identificando origen, posible fallo e impacto en servicio derivado de cada una, indicando los pasos a seguir para el análisis y resolución de las mismas.
CE2.5 Clasificar pruebas de validación del sistema, tales como pruebas funcionales, de aseguramiento de calidad del servicio, rendimiento y seguridad de la aplicación y de estrés, explicando cómo verificar que los parámetros están dentro de los umbrales marcados por unas especificaciones.
CE2.6 En un supuesto práctico de aplicación de técnicas de validación de un sistema
desplegado, comprobando su estado, indicadores y el rendimiento esperado, para monitorizar su funcionalidad y calidad de servicio:
– Documentar métricas proporcionadas por una aplicación, explicando cada contador y su referencia asociada, verificando que se incluyen tanto indicadores de capacidad como de rendimiento y calidad.
– Implementar indicadores, realizando las fórmulas y cálculos sobre los contadores proporcionados por el sistema, especificando los umbrales para cada tipo de indicador, documentando los valores máximos, mínimo y recomendado por el sistema.
– Documentar las posibles alarmas generadas por el sistema, indicando el origen, posible fallo e impacto en servicio derivado de cada alarma, adjuntando las guías para su manejo, indicando los pasos a seguir para el análisis y resolución de las mismas.
– Ejecutar pruebas del aplicativo o componente, incluyendo pruebas funcionales, de aseguramiento de calidad del servicio, rendimiento y seguridad de la aplicación y de estrés, verificando que todos los parámetros están dentro de unos umbrales marcados.
– Documentar las pruebas, almacenando los resultados y evidencias de ejecución de cada caso, junto con los indicadores y archivos de registro.
– Monitorizar los indicadores y su evolución usando el sistema de monitorización, comprobando que el rendimiento de la aplicación no se excede de los umbrales marcados y sus indicadores funcionan acorde con la carga de trabajo requerida a la aplicación.

C3: Aplicar técnicas de extracción de datos e información, ejecutándolas manualmente o previa programación del proceso en su caso, para el control y toma de decisiones.

CE3.1 Clasificar archivos y mecanismos de registro de una aplicación, describiendo sus objetivos, para aplicar en la detección de errores y fallos, tales como «log» de ejecución, accesos, volcados de memoria («crashdumps») y «log» de errores, entre otros.
CE3.2 Describir la estructura y contenidos de los archivos de registro de una aplicación, para su uso en la comprobación de errores provocados por fallos de software, salida inesperada de la aplicación o reinicio.
CE3.3 Explicar el proceso de monitorización de accesos a un sistema, describiendo cómo detectar intentos con contraseña equivocada y alertando de conexiones por fuerza bruta y cómo bloquear los no permitidos para proteger la integridad de la aplicación.
CE3.4 Describir herramientas de monitorización del rendimiento de un equipo, explicando su uso en la comprobación, evaluación y comparación de indicadores tales como uso de CPU, ocupación de memoria, acceso a disco y otros.
CE3.5 En un supuesto práctico de aplicación de técnicas de extracción de datos e información, ejecutándolas manualmente o previa programación del proceso en su caso, para el control y toma de decisiones:
– Comprobar que no existen errores internos derivados de algún posible fallo «software», salida inesperada de la aplicación o reinicio de una aplicación, observando sus archivos de registro.
– Monitorizar accesos al sistema, detectando intentos con contraseña equivocada y alertando de conexiones por fuerza bruta, bloqueando los no permitidos para proteger la integridad de la aplicación.
– Monitorizar la aparición de fallos o reinicios de la aplicación tales como volcados de memoria («crashdumps»), registros de error («log»), entre otros, recogiendo los datos generados, anotando su frecuencia y contenido, para inspeccionar la aplicación y corregir el origen del fallo.
– Comprobar el rendimiento del equipo, evaluando y comparando indicadores tales como uso de CPU, ocupación de memoria, acceso a disco y otros, para comprobar que se cumplen unas especificaciones.

C4: Aplicar procedimientos de «backup», programándolos y ejecutándolos para garantizar la integridad y disponibilidad de la aplicación.

CE4.1 Diferenciar los tipos de copia de seguridad disponibles, valorando las situaciones en que es aplicable cada opción.
CE4.2 Explicar procedimientos de «backup» de una aplicación, indicando cómo programarlos y configurarlos para que sean ejecutados periódicamente, describiendo los pasos de verificación de su ejecución para que se asegure la recuperación del sistema en caso de fallo.
CE4.3 En un supuesto práctico de aplicación de procedimientos de «backup», programándolos y ejecutándolos para garantizar la integridad y disponibilidad de la aplicación:
– Programar los «backup» de una aplicación, configurándolos para que sean ejecutados periódicamente, verificando su ejecución para que se asegure la recuperación del sistema en caso de fallo.
– Exportar los ficheros de «backup» producidos por la aplicación a un medio externo, comprobando que son almacenados de acuerdo a las políticas de almacenamiento, rotación y limpieza establecidas en las especificaciones del proyecto.
– Asegurar que la última copia de seguridad puede ser restaurada, instanciando dicha copia en una plataforma de pruebas y verificando el despliegue del contenedor.

C5: Aplicar procedimientos de instalación de actualizaciones de nuevas versiones de «software», comprobando la existencia de parches de mantenimiento y de corrección de posibles vulnerabilidades para garantizar la seguridad y funcionalidad.

CE5.1 Identificar repositorios del «software» en uso, reconociendo los mecanismos de aviso de aparición de nuevas versiones que solucionen problemas encontrados.
CE5.2 Clasificar herramientas de escaneado de código, binarios y librerías «software» para la detección de vulnerabilidades, explicando los pasos para aplicar soluciones en función de los defectos detectados.
CE5.3 Localizar foros de programadores de componentes que informen de vulnerabilidades y otros defectos, describiendo la aplicación de soluciones en su caso.
CE5.4 Identificar mecanismos de comprobación de la integridad de la aplicación y la disponibilidad de la información aplicables en actualizaciones, diferenciando herramientas y su uso.
CE5.5 En un supuesto práctico de aplicación de procedimientos de instalación de
actualizaciones de nuevas versiones de «software», comprobando la existencia de parches de mantenimiento y de corrección de posibles vulnerabilidades para garantizar la seguridad y funcionalidad:
– Mantener el «software» de base de una aplicación, revisando en el repositorio la aparición de nuevas versiones que solucionen problemas encontrados durante las pruebas o reportados durante la vida de la aplicación e instalándolas en su caso.
– Examinar vulnerabilidades sobre los componentes usados internamente por un contenedor o una aplicación, a partir de escaneados de código, binarios y librerías o buscando información en foros del programador del componente, estudiando su posible afectación y consecuencias e implementando posibles soluciones recomendadas si existieran.
– Realizar una actualización de los paquetes de «software» programada de forma periódica, descargando de un repositorio propio o externo, instalando los cambios y verificando que no se produce pérdida de los datos previamente almacenados para asegurar la integridad de la aplicación y la disponibilidad de la información.
– Resolver en su caso los problemas que aparezcan durante el proceso de actualización «software», analizando el problema e identificando su naturaleza.
– Comprobar el funcionamiento de la aplicación una vez actualizada o corregida y la integridad de los datos, ejecutando pruebas para verificar su funcionamiento.
– Documentar la actualización de las versiones «software», actualizando un repositorio de incidencias, incluyendo información tal como el nombre y versión de la aplicación actualizada, información acerca de las incidencias generadas e incompatibilidades detectadas, incremento o decremento de rendimiento, garantizando la trazabilidad de los procesos, de cara a facilitar su seguimiento.

C6: Aplicar procedimientos de terminación de un contenedor, eliminando programas y datos relacionados en condiciones de seguridad, para reutilizar el almacenamiento.

CE6.1 Reconocer herramientas de visualización y control de recursos usados por el contenedor en la infraestructura, tales como CPU, memoria y espacio de almacenamiento en disco, entre otros, describiendo su acceso y uso para identificar que han quedado liberados tras la terminación del contenedor.
CE6.2 Clasificar herramientas de borrado de datos mediante sobreescritura en el espacio de disco usado previamente u otra técnica similar, explicando su uso para asegurar que no es posible su restauración mediante técnicas de recuperación de datos.
CE6.3 En un supuesto práctico de aplicación de procedimientos de terminación de un contenedor, eliminando programas y datos relacionados en condiciones de seguridad, para reutilizar el almacenamiento:
– Terminar definitivamente una aplicación «software» desplegada en contenedor, verificando que todos los recursos usados por el contenedor en la infraestructura han quedado liberados, tales como CPU, memoria y espacio de almacenamiento en disco, entre otros.
– Eliminar copias de seguridad («backup») y archivos de registro almacenados en servidores externos, sobrescribiendo el espacio de disco usado previamente o utilizando alguna técnica similar, asegurando que no es posible su restauración mediante técnicas de recuperación de datos.
– Borrar datos en bases de datos internas de la aplicación que contengan información confidencial o sensible, destruyendo su contenido acorde con los procedimientos que garantizan la protección de datos personales.
– Desconfigurar la conectividad e integración del contenedor con un entorno de monitorización y alarmas, eliminando la conectividad a través de la red de datos y todas las referencias introducidas en los sistemas de monitorización y alarmas relativas a la aplicación «software» del contenedor.

Capacidades cuya adquisición debe ser completada en un entorno real de trabajo.
C1 respecto a CE1.9; C2 respecto a CE2.6; C3 respecto a CE3.5; C4 respecto a CE4.3; C5 respecto a CE5.5 y C6 respecto a CE6.3.

Otras Capacidades:
Comunicarse eficazmente con las personas adecuadas en cada momento, respetando los canales establecidos en la organización.
Adaptarse a la organización, a sus cambios organizativos y tecnológicos, así como a situaciones o contextos nuevos.
Mantener una actitud asertiva, empática y conciliadora con las personas demostrando cordialidad y amabilidad en el trato.
Mostrar iniciativa en la búsqueda de soluciones y en la resolución de problemas.
Aplicar de forma efectiva el principio de igualdad de trato y no discriminación en las condiciones de trabajo entre mujeres y hombres.

CONTENIDOS

1 Integración de contenedores y sistemas de monitorización

Sistemas de monitorización de contenedores. Tipos de indicadores, eventos, alarmas y reglas de tratamiento.
Verificación de la integración de contenedores y sistemas de monitorización. Pruebas.
Umbrales de los contadores y cadenas de texto en eventos. Configuración.
Reglas de agregado y correlación de contadores.
Eventos recibidos de sistemas de gestión de alarmas. Parámetros (fecha de creación, origen, criticidad, entre otros). Notificación y tratamiento de alarmas.
Auditoría de comunicaciones entre contenedores y sistemas de monitorización y alarmas. Análisis de protocolos y puertos.
Protección y seguridad del entorno de monitorización y alarmas.

2 Monitorización de sistemas desplegados

Métricas de validación. Objetivos. Indicadores de capacidad, rendimiento y calidad.
Implementación de indicadores. Fórmulas y cálculos sobre los contadores proporcionados.
Umbrales para cada tipo de indicador.
Gestión de alarmas generadas. Identificación de origen del fallo e impacto en servicio. Análisis y resolución de los fallos.
Pruebas de validación del sistema. Pruebas funcionales, de aseguramiento de calidad del servicio, de rendimiento, de seguridad de la aplicación y de estrés.

3 Extracción de datos e información para el control del sistema desplegado

Archivos y mecanismos de registro de una aplicación para detección de fallos. «Log» de ejecución, accesos, volcados de memoria («crashdumps») y «log» de errores, entre otros. Estructura y contenidos.
Monitorización de accesos al sistema. Detección de intentos con contraseña equivocada. Detección de conexiones por fuerza bruta. Bloqueo de accesos no permitidos.
Monitorización del rendimiento de un equipo. Herramientas. Indicadores (uso de CPU, ocupación de memoria, acceso a disco y otros).

4 Mantenimiento de sistemas de contenedores

Copias de seguridad. Tipos. Programación periódica. Verificación de la copia.
Actualizaciones del «software» en uso. Repositorios. Detección de nuevas versiones.
Vulnerabilidades. Foros de programadores de componentes. Escaneado de código, binarios y librerías «software». Herramientas. Aplicación de soluciones.
Mecanismos de comprobación de la integridad y disponibilidad de aplicaciones e información: herramientas.
Terminación de contenedores. Herramientas de borrado de datos mediante sobreescritura en disco similares. Liberación de recursos.

SI QUIERES APRENDER MÁS…

TE LLAMAMOS Y TE LO EXPLICAMOS TODO

    [td_block_7 custom_title=»Echale un vistazo a nuestros cursos» category_ids=»-51,-50,21,40,39,11,-13,18″ limit=»10″ css=».vc_custom_1603406461579{background-color: #ffffff !important;}»]

    Deja un comentario

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Scroll al inicio