Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Data Center

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 10

1 Cableado Estructurado

2 Requerimiento de
Infraestructura de
Telecomunicaciones
3 Requerimiento Red Local
4 Requerimiento de Transmisión
de Datos e Internet
5 Requerimientos de Data
Center Alterno
Plantear Alternativas de
Mejora de Acuerdo al Modelo
Jerárquico de la Red
Actual(Matriz y Sucursales)
6 Requerimientos de Telefonía
IP

5. Requerimientos de Data Center

5.1. INTRODUCCIÓN

Los Centros de Datos o Data Center, son esenciales para el tráfico, procesamiento y
almacenamiento de información. Por ello, es que deben ser extremadamente confiables
y seguros al tiempo que deben ser capaces de adaptarse al crecimiento y la
reconfiguración.

Para diseñar un Data Center se deben tener en cuenta varios factores más allá del
tamaño y la cantidad de equipos de datos que éste debiera albergar. Establecer el lugar
físico, acceso a la energía, nivel de redundancia, cantidad de refrigeración, rigurosa
seguridad y tipo de cableado son algunos de los factores a considerar.

Para lograr un buen diseño se debe seguir las recomendaciones que los estándares
brindan, además de saber cómo aplicarlas a las propiedades específicas de cada local.
Por ello, es que se requiere conocimiento de las diferentes normas así como un análisis
riguroso del edificio. Sin embargo, el diseño depende mucho de la opinión del cliente
pues es este quien finalmente decide qué es lo que se implementará.

5.2. Diseño del centro de Datos

La excelencia y calidad del servicio que ofrece un Centro de Datos está basada en la
combinación de muchos elementos relacionados entre sí, y cada uno de ellos es parte
integral y fundamental de la infraestructura que lo sustenta.
El diseño del centro de datos tomará en cuenta los requisitos de ubicación física donde
se va alojar, los cuales se enuncian a continuación:

 Doble acometida eléctrica, con el objetivo de mantener un esquema de


redundancia a nivel de energía eléctrica en caso de fallas.
 Altura de 2.2 metros, que soporta la instalación de Racks estándar de 42
unidades.
 Medidas de seguridad en caso de incendio o inundación: drenajes, extintores, vías
de evacuación, puertas ignífugas, etc.
 Aire acondicionado, teniendo en cuenta que se usará para la refrigeración de
equipamiento informático.

Despliegue de infraestructura

 Suelos y techos falsos


 Cableado de red y teléfono
 Doble cableado eléctrico
 Generadores y cuadros de distribución eléctrica
 Acondicionamiento de salas
 Instalación de alarmas, control de temperatura y humedad con avisos SNMP o
SMTP

Para el control de accesos al centro de datos se tomará en cuenta las siguientes


medidas de prevención:

 Cerradura electromagnéticas
 Torniquetes
 Cámaras de seguridad
 Detectores de movimiento
 Tarjetas de identificación

http://es.wikipedia.org/wiki/Centro_de_procesamiento_de_datos

El diseño lógico que se aplicará en el centro de datos, en función de la máxima


seguridad que se puede ofrecer es:

 Creación de zonas desmilitarizadas (DMZ)


 Segmentación de redes locales y creación de redes virtuales (VLAN)
 Despliegue y configuración de la electrónica de red: pasarelas, encaminadores,
conmutadores, etc.

5.3. SEGURIDAD DEL DATA CENTER

Políticas de Seguridad física del Data Center

La infraestructura de red y de servicios del Data Center estará ubicada en una sección
física aislada del resto de las instalaciones de la organización, estará protegida por
paredes y puertas externas con cerradura y sistema de alarmas contra robo, contará con
alimentación eléctrica regulada y con su propio sistema de puesta a tierra. Las personas
ajenas a la empresa que accedan a las instalaciones del Data Center deberán ser
supervisadas por algún empleado del área de administración de red, se proveerá de un
equipo de detección y supresión de incendios.

Administración de operaciones del Data Center

Los procedimientos operativos de los sistemas de información deben ser documentados,


las modificaciones a los sistemas de información o dispositivos de comunicación deben
ser controladas, los requerimientos de capacidad de los recursos informáticos deben ser
claramente identificados, se deberán revisar los respaldos de los sistemas y aplicaciones
periódicamente, los procedimientos de restauración desde los respaldos deberán ser
regularmente chequeados y probados.

Políticas sobre el control de acceso

El acceso a todos los sistemas y equipos de comunicación deberá ser autorizado por el
encargado del sistema y dicho acceso deberá tener los privilegios apropiados y ser
registrado en una lista de control de acceso.

El uso de los recursos de red debe ser estrictamente controlado para prevenir el acceso
no autorizado. El acceso a todos los sistemas de computación, información y
periféricos deberá ser restringido a menos que sea explícitamente autorizado.

El acceso a los comandos del sistema operativo deberá ser permitido sólo para personal
de Administración de Redes.

El acceso debe ser registrado y monitorizado para identificar potenciales accesos


indebidos a la información o a los sistemas.

El acceso a la información y documentación debe ser cuidadosamente controlado,


asegurando que solo personal autorizado pueda tener acceso a información sensitiva.

Módulo de administración

SAFE recomienda que éste módulo debe estar conformado por un servidor OTP,
servidor de control de accesos, equipo dedicado al monitoreo de red, sistemas de
detección de intrusos, servidor de logs de sistema (Syslog), cortafuego dedicado, y un
conmutador que soporte la configuración de VLAN’s privadas.

Las amenazas a mitigar son los accesos no autorizados hacia los equipos de
administración, ataques de autenticación y suplantación de identidades para el
intercambio de información.

5.4. Módulo de servidores

El objetivo de este módulo es proveer de los servicios de aplicación a los dispositivos y


usuarios finales a través de la disponibilidad de los servidores. Este módulo es la parte
de la red que contiene los servidores departamentales y corporativos, y los Switches de
capa 3 que se comunican a los servidores con los Switches de acceso.
Las amenazas recomendadas a mitigar son los accesos no autorizados a los servidores,
suplantación de direcciones IP(IP Spoofing), paquetes de captura de tramas (packet
snnifers) y la redirección de puertos en los equipos de conmutación.

Para nuestra empresa este modulo se encuentra constituido por servidores centralizados
en la Agencia matriz de Quito, y servidores de réplica distribuidos en la agencia de
Guayaquil centro. La granja de servidores del centro de datos está conformada por
servidores físicos.

En el centro de datos se implementarán VLAN's (redes virtuales de área local), aspecto


que involucra directamente la seguridad de la información de los servidores del Data
Center. La red se segmentará logrando que la administración y acceso a la información
sea de manera organizada y segura, disminuyendo las posibilidades de ataques por
programas de captura de paquetes. Adicionalmente con el manejo de listas de acceso
para los servidores, se mitigará los accesos no autorizados a los servidores de acuerdo a
las recomendaciones dadas por SAFE.

Para el manejo de la confiabilidad al momento de la entrega de la información, además


del control en la redirección de puertos, se debe tener en cuenta la suplantación de
identidades. El control para esto se lo debe realizar en los switches XXXX definiendo
que la entrega de información se la realice con la comparación del número IP y MAC
Address, asegurando de esta forma que el destinatario sea el correcto.

5.5. Descripción de las instalaciones

Infraestructura de Telecomunicaciones para Data Centres: Norma TIA 942

Los servicios de telecomunicaciones son de suma importancia en un edificio, por lo que


se les llama sistemas críticos ya que deben proveer servicio interrumpido para las
operaciones de la empresa, por ello es que se debe tener sumo cuidado en el lugar donde
se albergarán los servidores de distintos servicios.

El Centro de Datos de una empresa es un ambiente especialmente diseñado para


albergar todos los equipos y elementos necesarios para el procesamiento de información
de una organización. Es por esto que deben ser extremadamente confiables y seguros al
tiempo que deben ser capaces de adaptarse al crecimiento y la re-configuración.

La norma TIA-942 fue hecha para especificar la manera de cómo diseñar la


infraestructura de un Data Center cubriendo áreas como distribución del espacio, del
cableado y consideraciones del ambiente apropiado.

Según el número de clientes que se atienda se tendrán dos tipos de Data Center:

- Data Center Corporativo: brinda comunicación y servicio de datos a una sola


compañía o empresa. Será el núcleo para la red de información de la empresa así como
para su acceso a Internet y a la telefonía. Los servidores de páginas web, los
concentradores de Intranet, equipos de almacenamiento de red y otros, se ubican aquí.
- Centro de hosting: es propiedad de un proveedor que brinda servicios de
información y de Internet como, por ejemplo, hosting web o de VPNs (Red Privada
virtual).

Mientras los dos tipos de centro de datos utilizan la misma clase de equipos e
infraestructura de cableado, el centro de datos de hosting necesita una línea de
delimitación adicional y seguridad. Por ejemplo, un cliente grande puede instalar o
colocar sus propios equipos en el sitio de hospedaje. Estos equipos pueden estar
apartados en áreas cerradas con acceso controlado.

Disposición Espacial

El principal objetivo a la hora de localizar el Data Center es que el espacio seleccionado


sea lo suficientemente grande como para prever fácilmente la expansión de los
servicios. Por esto es que se recomienda que en un Data Center debe haber espacios
libres que en un futuro puedan ser ocupados ya sea por racks, gabinetes o servidores.

Por otro lado la norma especifica que el espacio debe ser dividido en áreas funcionales
que facilitarán la ubicación de los equipos según la jerarquía de la topología estrella
seguida por el cableado estructurado. Este diseño permite que cuando se quiera
adicionar equipos se sepa exactamente donde tendrán que ir lo que reduce tiempos en el
estudio de la nueva ubicación o la reorganización de los equipos existentes. Se tienen
cinco áreas:

- El Área de Distribución Principal (MDA): Es donde se concentra toda terminación de


cableado vertical, además de alojar los equipos de core, como los routers, switches de
LAN o PBX. En un Data Center pequeño puede incluir las terminaciones del cableado
horizontal (HDA).

- El Área de Distribución Horizontal (HDA): Es donde se encuentra los equipos activos


propios del piso al que sirven como switches.

- El Área de Distribución de Equipos (EDA): Son los gabinetes o bastidores que


contienen los patch panels correspondientes a las terminaciones del cableado horizontal
de dicho piso.

- El Área de Distribución Zonal (ZDA): Es un área opcional, en donde se colocan los


equipos que no deben permitir terminaciones en el patch panel, sino más bien
conectarse directamente a los equipos de distribución. Por ejemplo, es el caso de los
servidores, éstos se conectan directamente a los switches sin tener que pasar por el patch
panel.

- Cuarto de Entrada de Servicios: La ubicación para los equipos de acceso al proveedor;


no necesariamente tiene que estar en el cuarto de equipos. Sus características son las
mismas descritas en la sección 2.2.7

En el siguiente gráfico se puede apreciar la relación entre las diferentes áreas que
conforman un Data Center:
Niveles de Redundancia

Lo ideal en un centro de datos es que esté disponible siempre, sin embargo a pesar de
que el diseño haya sido muy bien detallado, existen fallas en los sistemas que hacen que
haya tiempos fuera de servicio. Para evitar esto la norma TIA-942 ha especificado
cuatro niveles de redundancia, también llamados tiers; a un mayor nivel se tendrá un
centro de datos menos susceptible a interrupciones. Cabe señalar que cada sistema que
compone el centro de datos es calificado con un tier, y al final el centro de datos recibirá
el menor tier que tiene alguno de sus sistemas. Por ejemplo si el sistema de energía
tiene un tier III y el sistema de acceso a telecomunicaciones cuenta con un tier II,
entonces el centro de datos tendrá un nivel de redundancia de segundo nivel.

Tier I:
- No cuenta con redundancia para ningún sistema. Por ejemplo tiene solo un proveedor
de servicios de telecomunicaciones, un solo punto de acceso de energía eléctrica o un
solo sistema de HVAC.
- Cumple las condiciones mínimas para evitar inundaciones, como por ejemplo haber
instalado falso piso.
- Los sistemas de respaldo de energía como los UPS van por la misma instalación
eléctrica que la energía principal.
- Generalmente se corta el servicio una vez al año por mantenimiento, que junto a las
fallas inesperadas suman un aproximado de 29 horas al año fuera de servicio.

Tier II:
- Cuenta con un segundo punto de acceso para los servicios de telecomunicaciones, los
UPS (se alimentan de un generador diesel) y un segundo sistema de HVAC.
- Generalmente se corta el servicio una vez al año por mantenimiento, que junto a las
fallas inesperadas suman un aproximado de 22 horas al año fuera de servicio.
Tier III:
- Cuenta con redundancia de equipos y rutas redundantes para telecomunicaciones,
sistema eléctrico y HVAC - Se puede realizar mantenimiento de los componentes
principales sin sufrir un corte de servicios.
- El nivel de seguridad es mayor al contar con sistemas de CCTV (Circuito Cerrado de
Televisión), blindaje magnético en las paredes, personal durante 24 horas, entre otros.
- En el mejor de los casos alcanzará una disponibilidad de 99,98% lo que se traduce en
105 minutos de interrupción al año.
Tier IV:
- Cuenta con múltiples componentes y rutas de redundancia, muchas de estas siempre
activas.

El primer criterio es que el centro de datos no debe estar cerca de los baños porque se
debe evitar cualquier posibilidad de inundación y de humedad.

Por otro lado, las oficinas hechas de aluminio con mamparas de vidrio no pueden ser
elegidas como posible ubicación porque dicho espacio debe estar hecho de concreto por
ser un material de mayor seguridad contra robos y de mayor resistencia al fuego en caso
de incendios ya que el vidrio explota al calentarse mucho y dejaría pasar las llamas al
cuarto de equipos

Desarrollo del diseño del centro de datos

Para el diseño se debe saber los equipos que van a ser instalados a fin de poder ubicarlos
correctamente.

Los equipos que estarán ubicados en el cuarto de equipos son:

- Un Gabinete estándar de 34 RU para el servicio de voz (1,7x0,9x0,6 m.)

- Un Gabinete estándar de 34 RU para el servicio de datos (1,7x0,9x0,6 m.)

- Un Gabinete de Servidores de 34 RU (1,1x0,7x0,6 m.)

- Una centralita telefónica (PBX, no apta para montaje en bastidores) (0,3x0,3x0,4x m.)

- Un Switch de Central (7 RU)

- Un Switch de 24 puertos (1 RU)

- Un Switch de 48 puertos (2 RU)

- Un Router (1 RU)

- Tres equipos gateway GSM (0,21x0,15x0,55 m.) (no apto para montaje en bastidores)

- Un CPU que alojará a los servidores WEB y Correo (0,38x0,18x0,41 m.) (no apto para
montaje en bastidores)
- Un CPU que será el servidor de Intranet (0,38x0,18x0,41 m.) (no apto para montaje en
bastidores)

- Dos Servidores de Almacenamiento de Información (SQL y FTP) (c/u de 2 RU)

Aparte se tendrá una zona delimitada para poder ubicar los equipos que no brindan
servicios de telecomunicaciones pero que son necesarios para la infraestructura del Data
Center:

- Dos unidades UPS (salida de 2,9 KW) (0,11x0,5x0,6 m.) – Se instalarán dos porque la
carga que ofrecen es suficiente para el consumo de todo el centro de datos ya que
haciendo un calculo general con todos los equipos mencionados se requerirá una carga
aproximada de 2 KW.
- Un tablero eléctrico (adosable: 0,25x0,09x0,34 m.)
- Un equipo de aire acondicionado y su controlador (Unidad tipo ventana empotrado a la
pared, control adosable: 0,3 x 0,09 0,2 x m.)

El cuarto de entrada de servicios ha sido contemplado dentro del cuarto de equipos.


Aquí estará ubicada la entrada de fibra óptica que le brindará a la empresa servicio
telefónico a través de un E1 con lo cual será posible las llamadas hacia la red de
telefonía pública (PSTN).
Además, otros dos hilos más les darán conexión de datos de alta velocidad en la red de
acceso a Internet. Por lo tanto el equipo considerado es:

- Gabinete de empalmes de fibra óptica (adosable: 0,3x0,5x0,2 m.)

- 2 Convertidor de Medios (M/C) (no apto para montaje en bastidores) (0,2x0,1 m.)

Se construirá un gabinete metálico pasacable por donde pasarán los cables que bajan
desde las bandejas que sirven el segundo piso hasta las bandejas colocadas por debajo
del falso piso del data center. A este gabinete se le llama montante y su objetivo es el de
proteger los cables (no dejarlos al descubierto) y dar mayor estética y orden al cuarto de
equipos. La montante tendrá una dimensión de 0,7 x 0,9 m. Dado que en el centro de
datos se debe establecer un área de trabajo, se ha considerado cerrar el área donde están
los equipos mediante el uso de una mampara. Si bien, no se debería escoger mamparas
por lo inseguro, dentro del centro de datos sí es permisible porque el administrador
estará en contacto visual con equipos y con cualquier operación que se deba realizar ahí.

Por otro lado, la división entre el área de trabajo y el cuarto de equipos se hace para
mejorar las condiciones de trabajo de la persona que estará en dicho cuarto ya que la
temperatura ambiental que debe mantenerse en el cuarto de equipos es fija y muchas
veces no coincidirá con las preferencias de una persona. Es por esta razón que el sistema
HVAC del cuarto de equipos debe ser independiente del sistema HVAC que sirve a
cada piso. Otra razón para delimitar esta área, es que el ruido que generan los equipos y
la ventilación de los gabinetes es perturbador para estar en una zona de trabajo. Por otro
lado, gracias a la mampara se da un grado más de seguridad a los equipos pues se
requerirá tener un doble acceso para poder llegar a ellos. Otra consideración que se ha
tenido es que, a pesar de que todas las paredes de este espacio son de concreto, el muro
del extremo derecho ha sido recubierto con pintura retardante de llama para que, en caso
de incendio en dicho piso, el fuego demore en expandirse en el cuarto de equipos.

Como se mencionó anteriormente, se han seguido las recomendaciones del diseño de un


Data Center, por ello es que el principal objetivo fue agrupar los equipos de acuerdo al
uso de cada uno. Por ejemplo los gabinetes están en distintas filas ya que los equipos
que cada uno contiene, tienen diferentes objetivos. El otro propósito de este diseño ha
sido el de dejar suficiente espacio para colocar gabinetes y/o racks futuros respetando
las normas de distribución. Es importante señalar que ambas puertas cumplen las
medidas establecidas por las normas ya que para llevar los equipos a su ubicación final
tendrán que atravesarlas. Considerando todas estas pautas, el diseño final del data center
sería el siguiente:

Se tendrá que instalar una superficie de falso piso que cubre parcialmente el data center,
ya que el cuarto de equipos tendrá falso piso pero el área de trabajo conservará su
revestimiento original (piso cerámico) a fin de contar con mayor estética y aprovechar
lo ya instalado para ahorrar costos.

El falso piso se ha instalado por seguridad ante posibles inundaciones y para evitar las
interferencias electromagnéticas, ya que la ruta que seguiría el cableado de voz y datos
para llegar a los distintos gabinetes, estaría muy cerca de las tuberías que llevan los
cables de las luminarias. Por eso, para evitar cualquier tipo de interferencia los cables
recorrerán el cuarto de equipos por debajo del falso piso mediante bandejas sujetadas a
los soportes de éste para que los cables no estén al ras del suelo.

Los cables de fibra que salen de su respectivo gabinete deben ser guiados a los
diferentes equipos que los requieren. Se propone guiar los cables a través de canaletas
adosadas a la pared, ya que deberán llegar hasta las bandejas de piso existentes para
continuar su camino.

Dos hilos se dirigirán a uno de los convertidores de medios (M/C) que estará ubicado en
el gabinete de voz y los otros dos hasta el otro M/C ubicado en el gabinete de datos.
Estas canaletas no deben estar al ras del suelo para evitar que sean golpeadas lo que
podría ocasionar daño a la fibra óptica, serán colocadas por encima del zócalo del cuarto
para que no sean muy evidentes y así preservar la decoración del lugar. La colocación
de falso techo se realiza para mantener la estética del centro de datos, ya que los cables
eléctricos y conexiones de las luminarias no deberían quedar a la vista del personal.
Dado que la altura del techo es 3 m., la del falso piso es 0,2 m. y la del falso techo es 0,5
m., queda una altura efectiva de hasta 2,3 m. para los equipos, lo cual es suficiente ya
que el equipo con mayor elevación es el gabinete de 34 RU con 1,7 m.

Las luminarias deberán de ser de tipo empotradas para que no reduzcan la altura
efectiva y evitar cualquier roce con los gabinetes.

Equipos de seguridad para los usuarios de los servicios de conectividad:

Gateway de correo electrónico, Gateway DNS, Servidor HTTP y FTP, Firewall,


Sistema Detector de intrusos de red (NIDS), Servidor de filtrado de direcciones URL.
Las amenazas a mitigar son los accesos no autorizados desde el exterior, ataques de
denegación de servicios, ataques hacia la capa de aplicación de servidores y ataques de
fuerza bruta para revelar contraseñas

GATEWAY de correo electrónico es un servidor que realiza todo el análisis de correo


electrónico que entra y sale de la red corporativa, para detectar intrusos dentro del
contenido del correo, detener los correos basura.

DNS Gateway que funciona como DNS externo autoritativo, haciendo un relay de las
peticiones internas hacia el internet.

El servidor proxy controla el acceso a Internet realizando un filtrado URL de las


páginas web, bloqueando el acceso a páginas que podrían afectar el funcionamiento de
los equipos.

CONCLUSIONES

Una caída de estos servicios tiene un efecto incalculable debido a que el daño no es sólo
para la empresa que ofrece el servicio, también impacta al cliente que necesita de éste
para ofrecer a otro y así sucesivamente, generando -entre otras situaciones- molestia
generalizada y pérdida de clientes, ya que todos estamos de alguna forma enlazados y
dependemos entre sí. Esto se refleja en forma especial en la pequeña y mediana
empresa, particularmente en los pagos de facturas.

http://www.emb.cl/gerencia/articulo.mvc?sec=4&num=34

ENTRE LOS ASPECTOS IMPORTANTES QUE DEBEMOS DECIDIR EN EL


DISEÑO DEL DATA CENTER ES EN NIVEL DE TIER QUE LE VAMOS A
ASIGNAR VA DEL TIER I, TIER II, TIER III, TIER IV

También podría gustarte