Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Data center sper sys

Elaboración de un proyecto de data center orientado a la implementacion de servicios de host

  • Be the first to comment

  • Be the first to like this

Data center sper sys

  1. 1. PROPUESTA DE ANÁLISIS, DISEÑO E IMPLEMENTACIÓN DE DATA CENTER EMPRESA SPERSYS RODOLFO ANIBAL VALIENTE AGUILAR INGENIERO EN SISTEMAS DE INFORMACIÓN Y CIENCIAS DE LA COMPUTACIÓN CARNÉ 902-08-1309 ADMINISTRACIÓN DE SISTEMAS DE INFORMACIÓN EVALUACIÓN GENERAL PRIVADA EVALUADOR: ING. HUGO ADALBERTO HERNÁNDEZ SANTIZO AGOSTO 2016
  2. 2. 1 PRESENTACIÓN: En el presente documento se realiza la propuesta para la implementación de un Data Center con los linimentos TIER III, para la empresa SperSys.
  3. 3. 2 Contenido PRESENTACIÓN:........................................................................................................................ 1 EMPRESA OFERTANTE............................................................................................................... 8 RESUMEN EJECUTIVO ................................................................................................................ 9 AJSA, S.A..................................................................................................................................10 Misión..................................................................................................................................10 Visión...................................................................................................................................10 Certificaciones......................................................................................................................10 Descripción del Caso.............................................................................................................12 Aspectos que debe contener el Proyecto:..............................................................................12 Solución...............................................................................................................................13 Descripción Data Center........................................................................................................13 ANÁLISIS Y PROPUESTA DE IMPLEMENTACIÓN...........................................................................14 Normas ANSI/EIA/TIA ...........................................................................................................14 El estándar ANSI/TIA/EIA-606 ............................................................................................15 ANSI/TIA/EIA-607..............................................................................................................15 LA NORMA ANSI/TIA/EIA-942....................................................................................................15 Características de TIA942 - Subsistema Arquitectónico ...........................................................16 Características de TIA942 - Subsistema Eléctrico.....................................................................16 Características de TIA942 - Subsistema Telecomunicaciones ...................................................17 Características de TIA942 - Sub Sistema Mecánico.................................................................17 ITIL V.3.....................................................................................................................................17 COBIT 5....................................................................................................................................18 Infraestructura Del Edificio:...................................................................................................18 Situación Actual Del Área De Informática...............................................................................21 Personal Del Data Center...................................................................................................21 Estimación De Crecimiento Del Personal.............................................................................22 Requerimientos Para El Data Center...................................................................................22 Clasificación Tier III Para El Data Center..............................................................................22 TIER III .....................................................................................................................................23 DATA CENTER SPERSYS.............................................................................................................24 Arquitectura.........................................................................................................................24 Topología a Utilizar...............................................................................................................24
  4. 4. 3 ANÁLISIS TÉCNICO....................................................................................................................25 Recurso Humano..................................................................................................................25 Perfil Del Personal: ...............................................................................................................25 Descripción de los Perfiles.....................................................................................................26 Recurso Técnico:..................................................................................................................27 EQUIPOS A UTILIZAR PARA EL DATA CENTER:.............................................................................27 Características......................................................................................................................27 SERVIDORES.............................................................................................................................28 Servidor para Base de Datos..................................................................................................28 Servidor para Correo, DNS, DHCP..........................................................................................30 Servidor Para Red De Área De Almacenamiento(SAN.............................................................31 Servidor para Aplicaciones y CMS ..........................................................................................32 Servidor para Active Directory...............................................................................................33 EQUIPOS DE COMUNICACIÓN...................................................................................................34 Router.................................................................................................................................34 Switch..................................................................................................................................35 INFRAESTRUCTURA ELÉCTRICA..................................................................................................37 Fuente Principal....................................................................................................................37 Empresa Eléctrica de Guatemala EEGSA .............................................................................37 Fuente Redundante..............................................................................................................38 Generador Eléctrico ..........................................................................................................38 Circuitos Monofásicos...........................................................................................................39 Tierras Físicas.......................................................................................................................39 Unidad De Distribución De Energía (PDU)...............................................................................40 Sistema Ininterrumpido de Potencia (UPS).............................................................................41 Características ..................................................................................................................41 ENFRIAMIENTO DEL CENTRO DE DATOS ....................................................................................42 Criterios tomados en cuenta para lael Enfriamiento...............................................................42 Elementos Fundamentales del Enfriamiento..........................................................................42 Gestión optimizada del flujo de aire...................................................................................42 Pasillos fríos y calientes.....................................................................................................42 Refrigeraciónlocalizada.....................................................................................................43 Máxima eficiencia con sistemas de agua fría.......................................................................43
  5. 5. 4 Tecnología de Enfriamiento a utilizar.....................................................................................43 Unidad de Puerta Fría (Cooling Door).................................................................................43 Características:.................................................................................................................44 Control.................................................................................................................................45 Unidad Rack Cooler de Agua Fría........................................................................................45 Características ..................................................................................................................46 Beneficios generales de las tecnologías elegidas.....................................................................46 Configuración de Pasillos Fríos y Calientes..............................................................................47 Pasillos fríos......................................................................................................................48 Pasillos calientes...............................................................................................................48 CONTROL DE AMBIENTE...........................................................................................................49 Sistema de Incendio..............................................................................................................49 Detección temprano de humo ...........................................................................................49 Unidad de control de supresión de incendios......................................................................49 Sistema de Extinción Incendio............................................................................................49 SEGURIDAD DEL DATA CENTER..................................................................................................50 Seguridad Física....................................................................................................................50 Control de accesos al Centro de Datos................................................................................50 Documentación a presentar...............................................................................................50 Procedimiento de entrada de personal de laempresa y visitantes .......................................50 Vigilancia Exterior (Garita).................................................................................................50 Seguridad perimetral.........................................................................................................51 Puertas de un Centro de Datos...........................................................................................53 Cerraduras........................................................................................................................53 Tipo de cerraduraselectroimán (Electromagnética): ...........................................................54 Control de Acceso.............................................................................................................54 Sistema Automático de Extinción de Incendios: ..................................................................55 Detectores de humo..........................................................................................................55 Área de descarga y carga...................................................................................................56 Seguridad Lógica...................................................................................................................57 Nagios..............................................................................................................................57 UTM.................................................................................................................................57 Controles de Acceso..........................................................................................................57
  6. 6. 5 Niveles de Seguridad Informática ..........................................................................................59 Nivel D..............................................................................................................................59 Nivel C1: Protección Discrecional .......................................................................................59 Nivel C2: Protección de Acceso Controlado.........................................................................60 Nivel B1: Seguridad Etiquetada..........................................................................................60 Nivel B2: Protección Estructurada......................................................................................61 Nivel B3: Dominios de Seguridad........................................................................................61 Nivel A: Protección Verificada............................................................................................61 Cifrado.............................................................................................................................62 Red privada virtual............................................................................................................62 CABLEADO...............................................................................................................................62 Cableado Horizontal .............................................................................................................62 CableadoVertical .................................................................................................................62 Cableado del Centro de Datos Basado En La Tia-568-C.2-1......................................................63 Configuraciones del Cable..................................................................................................63 Sub Sistemas Básicos del Cableado Estructurado....................................................................64 Tipos de cables a utilizar en el Centro de Datos ......................................................................65 ANÁLISIS ECONÓMICO..............................................................................................................66 Costos De Infraestructura..................................................................................................66 Costo De Equipos..............................................................................................................71 Costos De Herramientas....................................................................................................73 Costo De Recurso Humano ................................................................................................74 Costos De Mantenimiento De Equipos e Infraestructura......................................................75 Resumen De Costos De Inversión De Implementación ............................................................76 ANÁLISIS OPERATIVO................................................................................................................77 POLÍTICAS DE SEGURIDAD LÓGICA Y FÍSICA DATA CENTER SPERSYS.............................................78 Políticas de Seguridad de La Información ...............................................................................79 Política de Usuario................................................................................................................81 Política de Monitoreo ...........................................................................................................83 Política Protección Contra Código Malicioso-Antivirus ............................................................85 Política de Respaldo (Backup)................................................................................................88 Política de Activos -Equipo Tecnológico................................................................................90 Política de Seguridad Física y Ambiental.................................................................................92
  7. 7. 6 Política de Seguridad Equipos de Cómputo.............................................................................94 Política de Control de Acceso al Centro de Datos....................................................................96 Política de Seguridad de Servidores .......................................................................................98 Política de Redes y Telecomunicaciones...............................................................................100 POLÍTICAS DE HOSTING...........................................................................................................102 Recurso de los Servidores....................................................................................................103 Servicios Prohibidos............................................................................................................104 Utilización del Correo Electrónico........................................................................................105 Seguridad, Límites y Versiones ............................................................................................106 Contenido del sitio web y Backups de información ...............................................................108 Programación e Instalación de CMS.....................................................................................110 Pago y Notificación.............................................................................................................111 Suspensión y Término de Servicio........................................................................................112 Obligaciones de SperSys Hosting .........................................................................................114 Responsabilidades del Cliente .............................................................................................116 Referencias........................................................................................................................117 PLAN DE CONTINUIDAD DEL NEGOCIO (BCP)............................................................................118 Introducción:......................................................................................................................119 Objetivos del Plan de Continuación......................................................................................119 Objetivo General.............................................................................................................119 Objetivos Específicos.......................................................................................................119 Alcance..............................................................................................................................120 Conceptos Básicos..............................................................................................................120 Causas de Interrupción....................................................................................................121 Gobierno de Continuidad....................................................................................................122 Lineamientos..................................................................................................................122 Estructura de la Gestión de Continuidad del Negocio............................................................123 Políticas de Continuidad del Negocio ...................................................................................126 Prueba Del Plan De Continuidad Del Negocio .......................................................................126 Mantenimiento Y Actualización Del Plan De Continuidad De Negocio....................................127 Aspectosespecíficos sobre la política de Continuidad del Negocio.........................................128 Inicio Del Plan De Continuidad Del Negocio (BCP) (Bs 7799-2 Control A 11.1)......................128
  8. 8. 7 DesarrolloYAdministraciónDel PlanDe ContinuidadDel Negocio(Bs7799-2 Control A 11.1.1) ......................................................................................................................................128 EvaluaciónDe RiesgoDel PlanDe ContinuidadDel NegocioBCP(Bs7799-2 Control A 11.1.2) ......................................................................................................................................129 Características Del Plan De Continuidad De Negocio (BCP) (Bs 7799-2 Control A 11.1.3-4)...130 EntrenamientoYConcientizaciónDel PlanDe ContinuidadDel Negocio(BCP).(Bs7799-2 Control A 11.1.4).............................................................................................................131 Recomendaciones Adicionales.........................................................................................131 Prueba Del Plan De Continuidad Del Negocio (Bs 7799-2 Control A 11.1.5) .........................131 MantenimientoYActualizaciónDel PlanDe ContinuidadDe Negocio(BCP).(Bs7799-2 Control A 11.1.5.2) ......................................................................................................................132 Referencias.....................................................................................................................133 PLAN DE RECUPERACIÓN ANTE DESASTRES (DRP).................................................................134 Plan de Implementación de Análisis y Gestión de Riesgo.......................................................135 Inventario de activos de información...................................................................................136 Escala de valoración de impacto.......................................................................................137 Análisis de amenazas y vulnerabilidades ..............................................................................139 Tabla de Control de Riesgos.............................................................................................142 Conclusión .........................................................................................................................143 DISTRIBUCIÓN DE AMBIENTES ................................................................................................144 Malla Eléctrica....................................................................................................................145 Diseño Cableado.................................................................................................................146 Diagrama Lógico de la Red ..................................................................................................147 Descripción.....................................................................................................................147 Datos Del Subneteo Vlsm....................................................................................................148 Active Directory..................................................................................................................149 ANEXOS.................................................................................................................................150 Cronograma de Trabajo ......................................................................................................150 Línea de Tiempo..............................................................................................................150 Cronograma Propuesta Data Center Empresa AJSA............................................................150 Formularios Varios..............................................................................................................153
  9. 9. 8 EMPRESA OFERTANTE Datos Básicos: Nombre: AJSA, S.A. Dirección Empresa: 3ª. Calle, 14-21 Zona 1, Cobán Alta Verapaz Teléfono: 7941 1784 Correo: info@ajsa.com.gt
  10. 10. 9 RESUMEN EJECUTIVO Datos Básicos: Nombre del proyecto: Data Center SperSys Responsable del proyecto: AJSA, S.A. Número de proyecto 01-2016 Empresa solicitante Empresa SperSys Fecha de inicio y finalización: 29/07/2016 al 15/12/2016 Costo: $315,000.00
  11. 11. 10 AJSA, S.A. Somos una empresa sólida en brindar Soluciones Tecnológicas Avanzadas, brindando nuestro servicio certificado y de calidad en el estudio, análisis, diseño, desarrollo e implementación de centros de Datos (Data Center), redes de datos, infraestructura eléctrica, equipo de enfriamiento, elaboración de planes de seguridad, políticas, otros. Líderes en el mercado ofreciendo tecnología de última generación. Misión Diseñar e implementar proyectos de centros de Datos, utilizando las mejores prácticas y productos que existan en el mercado, optimizando recursos y preocupándonos en no generar impacto ambiental con nuestras acciones. Visión Ser una empresa especializada en diseñar e implementar proyectos de Centro de Datos, logrando el prestigio y reconocimiento de nuestros clientes, empleados, proveedores y competidores, a través de un trabajo profesional, innovador y creativo, que incorpore continuamente nuevas tecnologías para satisfacer las necesidades cambiantes del mercado y ofreciendo un alto valor agregado en las soluciones a nuestros clientes. Certificaciones AJSA, S.A. es una empresa que actualmente está respaldada por las siguientes certificaciones que garantizan nuestro trabajo, entre ellas podemos mencionar: ATD (Diseñador de Nivel Acreditado): garantizándonos buenas prácticas y apego a los principios, conceptos establecidos en la norma TIER, ya que contamos con ingenieros certificados. ATS (Especialista de nivel acreditado) destinada a personal de mantenimiento a adquirir un amplio conocimiento en aspectos de automatización en los cuales se abarca el diseño, programación y aptitudes de mantenimiento practico, esta certificación se basa en la dirección a la inversión y mejora continua en calidad y capacitación, permitiendo prestar un mejor servicio con mayor profesionalismo y excelentica a nuestros clientes.
  12. 12. 11 ABTN (Asociación Brasileña de NomasTécnicas)la cualnos proporciona credibilidad y nos certifica en el crecimiento y evolución de la empresa demostrando que somos una organización con un sistema de fabricación controlado, así como respaldando nuestros servicios de acuerdo a normas específicas. ISO 9001 AJSA, S.A. posee el certificado del estándar internacional ISO 9001:2008 base en el sistema de la gestión de la calidad ya que es una norma internacional, centrándose en los elementos de administración de la calidad para que una empresa cuente con un sistema efectivo, permitiéndonos a mejorar la calidad de nuestros productos y servicios y de esta manera asegurarle a nuestros clientes que dispondrán de un buen servicio de gestión de calidad.
  13. 13. 12 Descripción del Caso SperSys empresa del Señor Alfred Sperlich dicada al desarrollo de aplicaciones en la Ciudad de Guatemala, debido al crecimiento que mantiene, decide mudarse a su nueva instalación, en la Ciudad de Quetzaltenango , Colonia los Cerezos, el terreno de la propiedad está ubicada sobre la 9ª. Calle y 6ª avenid y tiene un área de 30m de frente por 60 de fondo, con una topografía plana. El área es residencial y posee todos los servicios. Actualmente tiene contratado topografía plana. El área es residencial y posee todos los servicios. Actualmente tiene contratado el servicio de internet con un ancho de banda de 5/1 Mbps. Recién a principios de este año, el Sr. Sperlich tomó la decisión de agregar el servicio de hosting al portafolio de su empresa. Para esto, se mudó a un apartamento en un edificio cercano y decidió utilizar su casa como centro de operaciones para la empresa, sacándola del departamento de la zona 11, en donde ya trabajaban 5 desarrolladores y una asistente. El Sr. Sperlich requiere de una propuesta para utilizar la casa de los Cerezos, como centro de operaciones. Él le solicita que diseñe el data center para su empresa y que lo ubique en la casa y que sea TIER-3, así mismo, que presente una propuesta para el cableado, de la casa para los desarrolladores, la asistente. La única condición es que no puede botar muros dentro de la casa. El data center debe tener capacidad de dar servicio inicialmente a 100 clientes con hosting en Windows y Linux, ofreciendo bases de datos como MSSQL y MySQL. Elservicio de hosting ofrecerá también CMS preinstalados. Adicionalmente, data Center debe manejar el ambiente de desarrollo y QA (quality assurance) de la empresa. Ofrecerá servicios de hosting en servidores compartidos y servidores dedicados, con espacio de disco desde 10G hasta sin límite. El Sr. Sperlich proyecta crecer hasta un máximo de 3000 clientes y 8 personas dedicadas, el data center,asícomo 10 desarrolladores y dos asistentes. Aspectos que debe contener el Proyecto:  Propuesta TIER-3  Considerar tipo de construcción de la casa  Presupuesto US $350,000.00  Arquitectura de servidores  Seguridad y políticas de seguridad física y lógica  Políticas de uso del servicio de Hosting  Plan BCP y DRP
  14. 14. 13  Distribución de ambientes de la casa  Distribución físico de la red  Diagrama lógico de la red. Debe incluir subneteo para el servicio de hosting, desarrollo y QA.  Propuesta de equipos para el data center, tomando en cuenta los planes de expansión.  Propuesta económica para el proyecto y cronograma de actividades. Solución En base a estudios realizados dentro de la empresa conforme a la viabilidad, seguridad, costos de mantenimiento, mano de obra, servicios e impuestos generados por bienes inmuebles. Se propone la solución, de la creación del Centro de Datos Considerando las opciones de menor costo sobre los impuestos de bienes inmuebles, así como el vendedor tecnológico. Se propone la construcción del Centro de Datos en el departamento de Quetzaltenango, Guatemala. AJSA, S.A., ofrece soluciones completas para análisis, desarrollo e implementación de Centros de Datos, incluyendo dentro de la solución, una propuesta que contempla la construcción, diseño y formulación del proyecto, así como el mantenimiento del mismo. Con el aseguramiento de la calidad (QA) consistente en el conjunto actividades planificadas y sistemáticas para que los requisitos de calidad de un producto o servicio sean satisfechos. Entre estas actividades se encuentran la medición sistemática, la comparación con estándares, el seguimiento de los procesos. Descripción Data Center Un Data Centers es un edificio que provee seguridad a los apartados que contienen instalaciones de servidores en red, almacenamiento y Backup. Un proyecto Data Center ofrece espacio para hardware en un ambiente controlado, por ejemplo, utilizando energía y enfriamiento de ambiente y aire acondicionado para permitir que los equipos tengan el mejor nivel de rendimiento con máxima disponibilidad del sistema.
  15. 15. 14 Un Data Center ofrece varios niveles de resistencia, en la forma de fuentes de energía de Backup y conexiones adicionales de comunicación, que pueden no serutilizadas hasta que pase algún problema con el sistema primario, a esta característica se le conoce como redundancia. El principal objetivo de un proyecto de Data Center es ejecutar las aplicaciones centrales del negocio y almacenar datos operativos, además de ofrecer medios de Recuperación de desastres (DR). Las aplicaciones más tradicionales son sistemas de software corporativos, como Enterprise Resource Planning (ERP) y Customer Relationship Management (CRM). Dentro de los elementos que utiliza un Data Center se pueden mencionar: firewalls, Gateways VPN, Routers y Switchs, Servidores de Base de Datos,Servidores de Archivos, Servidores de Aplicaciones, Servidores web y Middleware, algunos en hardware físico y otros en plataformas virtualizadas. Telecommunication Infrastructure Standard TIA 942 es una norma que ofrece orientaciones sobre la estandarización del diseño de Data Centers y clasifica los Data Centers en cuatro niveles, siendo que el nivel 4 es el más tolerante a fallas y tiene garantía de 99,995% de tiempo de actividad, comparado al nivel 1, que garantiza 99.671% de tiempo de actividad. Esta estandarización esimportante para que los clientes puedan entender y evaluar los proveedores de servicio. ANÁLISIS Y PROPUESTA DE IMPLEMENTACIÓN Dentro del presente capítulo se abarcan temas como el Análisis del Proyecto desde sus distintas perspectivas; técnico, económico y operativo, además se aborda el tema del personal con el que cuenta actualmente la empresa,su estimación de crecimiento futuro, el perfil con el que deben contar las personas aspirantes a los distintos cargos. También se aborda un tema muy importante que es la descripción de los requerimientos del proyecto,y la especificación de equipos con los que se trabajará. Normas ANSI/EIA/TIA Los estándares ANSI/EIA/TIA 606, 607 Y 942 especifican los requerimientos mínimos para la infraestructura de telecomunicaciones, cableado estructurado, y cuartos de computo o data centers.
  16. 16. 15 El estándar ANSI/TIA/EIA-606 Proporciona normas para la codificación de colores, etiquetado, y documentación de un sistema de cableado instalado. Seguir esta norma, permite una mejor administración de una red, creando un método de seguimiento de los traslados, cambios y adiciones. Ademásla localización de fallas resulta una tarea más fácil, documentando cada cable tendido por características tales como tipo, función, aplicación, usuario, y disposición. ANSI/TIA/EIA-607 Establece los requisitos de aterrizado y protección para telecomunicaciones en edificios comerciales y dicta prácticas para instalar sistemas de aterrizado eléctrico que aseguren un nivel confiable de puesta a tierra, para todos los equipos de telecomunicaciones instalados. LA NORMA ANSI/TIA/EIA-942 Establece las característicasque deben poseer los componentes e infraestructura de un centro de datos para obtener los distintos niveles de disponibilidad denominados TIERs Provee una serie de recomendaciones y Guide Lines (directrices), para el diseño e instalación de infraestructuras de Data Centers (centros de cómputo), establece las características que deben ejecutarse en los componentes de la infraestructura para los distintos grados de disponibilidad. A su vez divide la infraestructura soporte de una data center en cuatro subsistemas a saber:
  17. 17. 16  Telecomunicaciones  Arquitectura  Sistema eléctrico  Sistema Mecánico Características de TIA942 - Subsistema Arquitectónico SUBSISTEMA ARQUITECTÓNICO TIER III Proximidad a áreas de inundación registradas por las autoridades No debe haber historias de inundación durante los últimos 100 años y de 50 años a menos de 91 metros Proximidades a autopistas No menos de 91 metros Proximidad a aeropuertos No menos de 1.6 Kms y no más de 48 Kms Áreas de parqueo de visitantes y empleados separados Si, físicamente separadas por una barrera o pared Edificio con diferentes dueños Permitido si todos los ocupantes son compañías de TC Debe cumplir con requerimientos de NFPA 75 SI Características de TIA942 - Subsistema Eléctrico
  18. 18. 17 Características de TIA942 - Subsistema Telecomunicaciones Características de TIA942 - Sub Sistema Mecánico Sub Sistema Mecánico TIER III Redundancia de unidades de aire acondicionado Cantidad de unidades AC suficiente para mantener el área crítica durante la pérdida de una fuente de potencia eléctrica Alimentación eléctrica para equipos de aire Múltiples aminos Sistemas de extinción automática. Si ITIL V.3 Se plantea ITIL V.3 en la implementación del Centro de Datos para SperSys para asegurar que las políticas y estrategias sean implementadas y que los procesos tengan continuidad sin interrupciones. Se definirán roles y responsabilidades a los usuarios para la gobernancia correcta de TI, gestionando de mejor manera los servicios para optimizar los procesos, y realizar de manera correcta la toma de decisiones para resolver cualquier inconveniente en los servicios prestados por TI. SUBSISTEMA ELÉCTRICO TIER III Permite hacer mantenimientos sin shut down SI Número de rutas de alimentación Uno activo uno pasivo Acometida de proveedor externo de energía Alimentación dual Redundancia en generador N+1 Cables de alimentación de equipos de cómputo y comunicaciones Dos Puntos sencillos de falla No tiene Autonomía de combustible 72 horas Topología de UPS Paralelo redundante o distribuido redundante Botón de apagado de emergencia (EPO) Si Subsistema Telecomunicaciones TIER III Entrada de Proveedores de acceso diversificadas con mínimo 20 metros de separación Si Cuarto de entrada de TC secundario Si Rutas de backbone redundantes Si Routers y switches con fuente de alimentación redundante Si
  19. 19. 18 El objetivo primordial en la implementación de ITIL en el Centro de Datos es crear valor en los clientes, ya que permite la facilitación de resultados que se desean alcanzar evitando costos o riesgos específicos. Gestionando el servicio de forma especializada generando valor en los clientes en forma de servicios. Garantizando la funcionabilidad de los procesos de forma eficiente y segura. COBIT 5 Se presenta COBIT 5 en la implementación de un centro de datos de la empresa SperSys para el cumplimiento de metas propuestas para la planificación y construcción del centro de datos, AJSA, S.A., trabajará mediante un gobierno y una administración efectiva de la TI. Se acoplan e implantan los requisitos legales que se requieren para la creación de un centro de datos, cumpliendo los estándares regulatorios y contractuales relacionados con el uso de información. Al implementar COBIT5 en elCentro de Datos,se busca que se alcance e incrementen los beneficios como:  Alzar el valor de la empresa a través de TI.  Satisfacción de usuarios con los servicios de TI.  Cumplimiento de leyes relevantes, políticas y regulaciones actualmente utilizadas. Generado un beneficio en la Empresa, permitiendo una gobernanza que optimice los servicios, tales como:  Trabajo eficiente en procesos de alto nivel.  Optimización de los servicios del costo de las TI.  Apoya el cumplimiento de las leyes, reglamentos, acuerdos y políticas de la empresa.  Gestiona nuevas TI.  Ayuda a las empresasa reducir sus perfiles de riesgo a travésde una adecuada administración de seguridad. Infraestructura Del Edificio: Las características con las que cuenta la empresa para el desarrollo del proyecto se detallan a continuación:
  20. 20. 19 Vista de planta de la casa del señor Sperlich, Colonia los Cerezos. Datos del Edificio Dirección: 9ª Calle y 6ª Avenida Colonia Los Cerezos Área Del Terreno: 30 metros de frente y 60 metros de fondo Tipo De Topografía: Plana Servicios Disponibles: Energía eléctrica, agua potable, teléfono Ancho de Banda de Internet 5/1 Mbps
  21. 21. 20 Fachada frontal Fachada posterior
  22. 22. 21 Situación Actual Del Área De Informática La empresa SperSys es una empresa especializada en el desarrollo de soluciones de software eficientes y seguras,para entidades y organizaciones a través de su equipo de trabajo que se dedica a estas a estas tareas. El equipo de trabajo con él cuenta actualmente la empresa se detalla a continuación: Personal Del Data Center El personal que laborará dentro del Data Center será elmismo con el que se cuenta actualmente,para la tarea de monitoreo de actividades se contará con tres personas inicialmente, sin embargo, para una proyección futura se estima que se contará con una cantidad mayor de personas dedicadas a esta área. La cantidad específica de personas con el que se iniciarán las actividades posteriormente a la implementación del Data Center es: Descripción del Cargo Cantidad Monitoreo De Actividades 3 Personas Desarrollo de Software 5 Personas Asistente 1 Persona Descripción del Cargo Cantidad Desarrollo de Software Actualmente se cuenta con 5 personas Asistente Actualmente se cuenta con 1 asistente.
  23. 23. 22 Estimación De Crecimiento Del Personal La empresa SperSys presenta un crecimiento favorable y actualmente solicita la construcción del Data Center para su centro de operaciones, paralelo a ello también se espera un crecimiento del personal que laborará dentro de la empresa, se estima que el equipo de trabajo esté conformado por: Descripción del Cargo Cantidad Monitoreo De Actividades Se contará con 8 personas Desarrollo de Software Se contará con 10 personas Asistente Se contará con 2 asistentes Requerimientos Para El Data Center El Data Center a implementar debe cumplir con requerimientos que garanticen su correcto funcionamiento y que integre principios fundamentales como seguridad, integridad y disponibilidad de la información, los requerimientos básicos con los que debe cumplir son los siguientes:  Cumplimento de las especificaciones técnicas para la creación de un Data Center según la Tier3.  Manual de Políticas de Seguridad y procedimientos para la gestión de las tareas informáticas.  Plan de Contingencias y procedimientos a seguir en caso de presentarse algún riesgo o amenaza.  Diseño de las instalaciones físicas del Data Center. Clasificación Tier III Para El Data Center El Uptime Institute es el ente encargado de clasificar los Data Centers (Centro de datos), se han establecido cuatro categorías para estas infraestructuras:  TIER I  TIER II  TIER III  TIER IV
  24. 24. 23 Los Data Centers pueden clasificarse según estas cuatro categorías que corresponden a la garantía que ofrecen en cuanto al tipo de hardware que es utilizado para garantizar la redundancia y disponibilidad de la información. Según la página OVH las categorías TIER pueden ilustrarse de la siguiente forma: Ilustración de la disponibilidad de los Data Centers según su nivel. TIER III Como se puedo apreciar en la imagen anterior cada nivel de la TIER proporciona un porcentaje de disponibilidad bastante alto, en el caso de la empresa SperSys se requiere la TIER III, ofrece un porcentaje de disponibilidad del 99.982% con aproximado de 0.8 horas de interrupción en un año, con una redundancia de N+1. Con esta configuración se considera que existe la posibilidad de elaborar periodos de mantenimiento de equipos del Data Centersin el temor a que esto interfiera con los servicios que provee, sin embargo, según la clasificación, en esta categoría los Data Centers no se encuentran fuertemente protegidos en caso de cortes en caso de que ocurra algún incidente en su infraestructura, por lo que se concluye que los Data Centers que pertenecen a la categoría TIER III no poseen una redundancia total.
  25. 25. 24 DATA CENTER SPERSYS Arquitectura A continuación se describirá la arquitectura la cualnos garantizara una disponibilidad 24/7 soportado por redundancia N+1 con personal especializado y herramientas adecuadas que proporcionaran una fiabilidad el 100% del tiempo. Todos los componentes de la arquitectura serán escalables lo cual nos permitirá un crecimiento continuo que satisfaga De la misma manera los diferentes componentes deberán de incluir redundancia lo cual nos permitirá tener alta disponibilidad. La arquitectura ofrecerá un modelo de seguridad que protegerá los datos y la infraestructura frente a ataques y a robos. Topología a Utilizar Se utilizara una topología de tres capas para la construcción de la red la cual permitirá agrupar diferentes componentes que se conecten a la red. Los distintos niveles tendrán la capacidad de prestar servicios a los otros niveles adyacentes
  26. 26. 25 Se utilizara conexión centralizada para este tipo de conexión se utilizara una sola conexión cruzada donde termina todo el cableado horizontal de los equipos y dispositivos. Se optimizara el uso de los puntos disponibles de equipos de red y se maximiza la flexibilidad de la administración de servicios. ANÁLISIS TÉCNICO El estudio de la factibilidad técnica del proyecto se determina con base a los siguientes recursos: Recurso Humano Actualmente se cuenta con cinco programadores de computadoras y una asistente, sin embargo, se tiene previsto iniciar labores del Data Center con tres personas que serán las encargadas de velar por el correcto funcionamiento del centro de datos y su vigilancia respectiva. Perfil Del Personal: Un aspecto muy importante del recurso humano es el perfil que debe cumplir cada persona que, en determinado momento, aspira al puesto, para ello se detallan a continuación las características con las que deben cumplir las personas que optan por los distintos cargos en el Data Center.
  27. 27. 26 Descripción de los Perfiles DESCRIPCIÓN DE LOS PERFILES LABORALES DE LA EMPRESA SPERSYS PUESTO DESCRIPCIÓN REQUISITOS TÉCNICOS Y PROFESIONALES Programador de computadoras Responsable del desarrollo de programas que ayuden a automatizar y sistematizar los procesos operativos y administrativos que se necesiten en la organización. - Edad de 23 a 35 años. - Estudiante del tercer año de la carrera Ingeniería en Sistemas como mínimo. - 2 años de experiencia en el área de Programación. - Conocimiento del idioma inglés. - Conocimiento avanzado del ambiente Windows, Microsoft Office. - Conocimiento de base de datos, SQL Server y MYSQL. - Conocimiento de programación JAVA, PHP y .NET - Conocimiento del sistema operativo Linux. Asistente Responsable del apoyo administrativo, en tareas de planificación, seguimiento y control de proyectos - Edad de 20 a 40 años. - Nivel medio o estudiante universitario. - 1 año de experiencia como mínimo en cargos similares. - Conocimiento en el manejo de paquetes de ofimática.
  28. 28. 27 - Capacidad de comunicación y atención al cliente. Encargado De Monitoreo Responsable del monitoreo, control y vigilancia de los distintos sectores del Data Center. - Edad de 28 a 40 años. - Experiencia mínima de 2 años en el monitoreo de actividades de Data Centers. - Conocimientos de manejo de equipos de seguridad como cámaras, sensores de movimiento, alarmas, etc. Recurso Técnico: Los dispositivos de Networking serán adquiridos con proveedores que puedan proporcionar una garantía adecuada a las necesidadesdel Data Center,tomando en cuenta las siguientes características:  Velocidad de respuesta ante incidentes.  Facilidad de contacto.  Tiempo de garantía del equipo.  Seguimiento a las operaciones realizadas. EQUIPOS A UTILIZAR PARA EL DATA CENTER: Características El Data Center deberá contar con equipos que proporcionen una ventaja competitiva para el crecimiento empresarial y que permita una mejora continua mediante una infraestructura que cumpla con características tales como:  Lineamientos de la Tier III  Redundancia y habilidad de crecimiento.  Monitoreo de seguridad y alertas especializadas.
  29. 29. 28  Acceso al centro de data restringido a personal autorizado solamente.  Acceso remoto para administrar y controlar el equipo y sistema operativo.  Equipo de apoyo dedicado y disponible 24x7x365 para soporte de la infraestructura. SERVIDORES Servidor para Base de Datos Se utilizará el siguiente equipo debido a las características que presenta,las cuales se adecuan a las necesidades que se requieren para la utilización de: Característica Especificación técnica de PowerEdge R430 Imagen Factor de forma Servidor en rack de 1 U Procesador Familia de productos de procesadores Intel® Xeon® E5-2600 v4 Sockets del procesador: 2 Chipset: C610 Interconexión interna: hasta 9,6 GT/s Caché:2,5 MB por núcleo; opciones de núcleo: 4, 6, 8, 10, 12, 14, 16, 18, 20 Memoria DIMM DDR4 de hasta 2400 MT/s 12 ranuras DIMM: 4 GB/8 GB/16 GB/32 GB Ranuras de E/S 2 PCIe 3.0 Almacenamiento SAS, SATA, SAS nearline, SSD Chasis R430 múltiple disponible: 10 unidades de conexión en marcha de 2,5 in 8 unidades de conexión en marcha de 2,5 in 4 unidades de conexión en marcha de 3,5 in 4 unidades con cableado de 3,5 in Fuentes de alimentación 450 W, 550 W PSU Hipervisores admitidos opcionales Citrix® XenServer, VMware vSphere® ESXi®, Red Hat® Enterprise Virtualization®
  30. 30. 29 Sistemas operativos Microsoft Windows Server® 2008 R2 Microsoft Windows Server 2012 Microsoft Windows Server 2012 R2 Novell® SUSE® Linux Enterprise Server Red Hat Enterprise Linux VMware vSphere ESXi $ $ 663800
  31. 31. 30 Servidor para Correo, DNS, DHCP Se utilizará el siguiente equipo debido a las características que presenta,las cuales se adecuan a las necesidades que se requieren para la utilización de: Característica Especificación técnica de PowerEdge R630 Imagen Factor de forma Rack de 1 U Procesador Procesador Intel® Xeon® de la familia de productos E5-2600 v4 Memoria Hasta 1,5 TB (24 ranuras DIMM): 4 GB/8 GB/16 GB/32 GB/64 GB DDR4 hasta 2.400 MT/s Ranuras de E/S Hasta 3 ranuras x PCIe 3.0 además de una ranura dedicada PERC Almacenamiento HDD: SAS, SATA,nearline SAS SSD: SAS, SATA, NVMe PCIe 24 SSD x 1,8 in: hasta 23 TB por medio de SSD SATA de conexión en marcha de 0,96 TB 10 x 2,5 in: hasta 18 TB por medio de HDD SAS de conexión en marcha de 1,8 TB 8 x 2,5 in: hasta 14 TB por medio de HDD SAS de conexión en marcha de 1,8 TB Fuentes de alimentación Fuente de alimentación de 750 W de CA con eficiencia Titanium; fuente de alimentación de 1.100 W de CA; 495 W, 750 W, 1.100 W con eficiencia Platinum Sistemas operativos Microsoft Windows Server® 2008/2012 SP2, x86/x64 (x64 incluye Hyper-V®) Microsoft Windows Server 2008/2012 R2, x64 (incluye Hyper-V) Novell® SUSE® Linux Enterprise Server Red Hat® Enterprise Linux $ $ 303100
  32. 32. 31 Servidor Para Red De Área De Almacenamiento (SAN Se utilizará el siguiente equipo debido a las características que presenta,las cuales se adecuan a las necesidades que se requieren para la utilización de: Característica * PowerEdge R930 Imagen Factor de forma Rack de 4 U Procesador Procesadores IntelXeon E7-8800 v4 y E7-4800 v4 Memoria (96 ranuras DIMM): DDR4 de 8 GB/16 GB/32 GB/64 GB, LRDIMM hasta 2400 MT/s Ranuras de E/S Hasta 3 ranuras x PCIe 3.0 además de una ranura dedicada PERC Almacenamiento SSD SATA/SAS de 2,5”, HDD SAS (15.000, 10.000), HDD SAS Nearline (7200) SSD PCIe de 2,5”: SSD Dell PowerEdge NVMe Express Flash PCIe Fuentes de alimentación PSU redundantes de conexión en marcha: 750 W CA,1100 W CA Sistemas operativos Microsoft® Windows Server® 2012 R2 Microsoft Windows Server 2012 Novell® SUSE ® Linux Enterprise Server Red Hat® Enterprise Linux® VMware vSphere® ESXi ™ $ $ 14,03900
  33. 33. 32 Servidor para Aplicaciones y CMS Se utilizará el siguiente equipo debido a las características que presenta,las cuales se adecuan a las necesidades que se requieren para la utilización de: Característica PowerEdge R430 Imagen Factor de forma Servidor en rack de 1 U Procesador Familia de productos de procesadores Intel® Xeon® E5-2600 v4 Sockets del procesador: 2 Chipset: C610 Interconexión interna: hasta 9,6 GT/s Caché:2,5 MB por núcleo; opciones de núcleo: 4, 6, 8, 10, 12, 14, 16, 18, 20 Memoria DIMM DDR4 de hasta 2400 MT/s 12 ranuras DIMM: 4 GB/8 GB/16 GB/32 GB Ranuras de E/S 2 PCIe 3.0 Almacenamiento SAS, SATA, SAS nearline, SSD Chasis R430 múltiple disponible: • 10 unidades de conexión en marcha de 2,5 in • 8 unidades de conexión en marcha de 2,5 in • 4 unidades de conexión en marcha de 3,5 in • 4 unidades con cableado de 3,5 in Fuentes de alimentación 450 W, 550 W PSU Hipervisores admitidos opcionales Citrix® XenServer, VMware vSphere® ESXi®, Red Hat® Enterprise Virtualization® Sistemas operativos Microsoft Windows Server® 2008 R2 Microsoft Windows Server 2012 Microsoft Windows Server 2012 R2 Novell® SUSE® Linux Enterprise Server Red Hat Enterprise Linux VMware vSphere ESXi $ $ 1403900
  34. 34. 33 Servidor para Active Directory Se utilizará el siguiente equipo debido a las características que presenta,las cuales se adecuan a las necesidades que se requieren para la utilización de: Característica PowerEdge R430 Imagen Factor de forma Servidor en rack de 1 U Procesador Familia de productos de procesadores Intel® Xeon® E5-2600 v4 Sockets del procesador: 2 Chipset: C610 Interconexión interna: hasta 9,6 GT/s Caché:2,5 MB por núcleo; opciones de núcleo: 4, 6, 8, 10, 12, 14, 16, 18, 20 Memoria DIMM DDR4 de hasta 2400 MT/s 12 ranuras DIMM: 4 GB/8 GB/16 GB/32 GB Ranuras de E/S 2 PCIe 3.0 Almacenamiento SAS, SATA, SAS nearline, SSD Chasis R430 múltiple disponible: • 10 unidades de conexión en marcha de 2,5 in • 8 unidades de conexión en marcha de 2,5 in • 4 unidades de conexión en marcha de 3,5 in • 4 unidades con cableado de 3,5 in Fuentes de alimentación 450 W, 550 W PSU Hipervisores admitidos opcionales Citrix® XenServer, VMware vSphere® ESXi®, Red Hat® Enterprise Virtualization® Sistemas operativos Microsoft Windows Server® 2008 R2 Microsoft Windows Server 2012 Microsoft Windows Server 2012 R2 Novell® SUSE® Linux Enterprise Server Red Hat Enterprise Linux VMware vSphere ESXi $ $ 1403900
  35. 35. 34 EQUIPOS DE COMUNICACIÓN Router Se utilizará el siguiente equipo debido a las características que presenta,las cuales se adecuan a las necesidades que se requieren para la utilización de:  Conectividad de Redes Característica Router Cisco 2901/K9 Mod,2 GE, slots 4 EHWIC 2 DSP 1 ISM, IP Base [CISCO2901-K9] Imagen Descripción Router modelo Cisco 2901, 2 puertos switch Gigabit, 4 slots para insertar módulos de interfaz de alta velocidad WAN (enhanced High-Speed WAN Interface Card EHWIC),1 slot interno para módulo DSP (Digital Signal Processor), 1 slot interno para módulo ISM (Internal Services Module), Cisco IOS Software IP Base. $ $1.052.000
  36. 36. 35 Switch Se utilizará el siguiente equipo debido a las características que presenta,las cuales se adecuan a las necesidades que se requieren para la utilización de:  Conectividad de Equipos Característica Switch Linksys LGS326P 24x10/100/1000(PoE+)+ 2xGigabit SFP combinado [LGS326P] Imagen Descripción Switch Linksys Smart LGS326P, de 26 puertos - Gestionado. Con 24 puertos 10/100/1000 (PoE+) + 2 puertos Gigabit SFP combinado. Incluye QoS y priorización del tráfico para ofrecer la mejor experiencia posible al usuario para aplicaciones de voz y video en tiempo real, así como la carga y descarga de archivos gráficos o de video de alto ancho de banda. Soporta el último estándar 802.3at (PoE +) al tiempo que ofrece 802.3af (PoE) compatibilidad estándar. Con la alimentación a través de la integración de Ethernet Plus elimina la necesidad de cables de alimentación adicionales y tomas de corriente cercana. Incluye también características para expandir y hacer crecer su red de forma rápida - incluido el Protocolo Spanning Tree (STP) y el control de tormentas características - para ayudar a controlar bucles. Además, protege la red a través de la autenticación de seguridad de puertos y puerto basado en MAC, que requieren los clientes para autenticarse antes de que se dicte datos. Con avanzada DHCP snooping e IP-MAC vinculante, funciones aseguran la integridad de la red y ayudar a prevenir posibles ataques. Especificaciones:  Puertos: 24 x 10/100/1000 (PoE+) + 2 x Gigabit SFP combinado Alimentación por Ethernet (PoE): PoE+ Presupuesto PoE 192 W Características  Rendimiento y confiabilidad probada  Power Over Ethernet Plus  Calidad de Servicio (QoS), priorización de Tráfico  Configuración y administración fácil  Seguridad de red avanzada  24 x 10/100/1000 (PoE+) + 2 x Gigabit SFP combinado  Montaje en rack  Ca 100/230 V $ $434.000
  37. 37. 36 Computadoras De Oficina: Característica DELL Inspiron 20 3000 Imagen Monitor Pantalla LED iluminada de 19.5" de alta definición (+HD) (1600 x 900) con capa antirreflejo. Procesador Sexta generación del procesador Intel Core i3-6100U (3MB Caché, 2.30 GHz). Memoria 4GB de Memoria DDR3L a 1600MHz, 1 DIMM. Ranuras de E/S 2 PCIe 3.0 Almacenamiento SATA de 1TB 5400 RPM. Fuentes de alimentación 450 W Hipervisores admitidos opcionales Citrix® XenServer, VMware vSphere®, ESXi®, Red Hat® ,Enterprise Virtualization® Sistemas operativos Microsoft Windows10 $ $549.00
  38. 38. 37 INFRAESTRUCTURA ELÉCTRICA Uno de los mayores desafíos que se presentan en los Centros de Datos es el aumento de la densidad de consumo kW por rack, ya que se requiere mayor suministro eléctrico generando mayor calor en la misma superficie esto debido que el avance tecnológico de los componentes de los servidores (en especial procesadores y memorias). Si tomamos en cuenta que hoy en día existen dispositivos con mayores prestaciones, que funcionan en espacio más reducido, pero que generan más calor en comparación con el espacio que ocupaban los mismos equipos en un tiempo atrás. Otro factor importante esque en la actualidad existe la virtualización la cual nos permite aprovechar los recursos. Para poner un ejemplo. Para realizar tareas de procesamiento centralizado en el año 2005 un data centertradicional con 315 servidores de 2U cada uno requería unos 15 racksenpromedio podría tener una consumo promedio total de 4kW por rack, actualmente es misma capacidad de cálculo puede ser reemplazada por 21 servidores que ocupan un solo rack , pero que tiene un consumo de 11 KW por rack,esto quiere decir que también la capacidad de enfriamiento debe sersuperior, ya que la densidad del calor generado tiene más concentración. Fuente Principal Empresa Eléctrica de Guatemala EEGSA El sistema eléctrico de distribución planeado para el centro de datos de la empresa SperSys será un alimentador trifásico que sale desde una fuente exterior a la empresa por vía subterránea llegando a un tablero electico general en la que se concentrarán tanto el alumbrado como los servicios de computación, así como los demás enchufes de la sala, las derivaciones de los UPS así como los alimentadores para el sistema de refrigeración.
  39. 39. 38 Fuente Redundante Generador Eléctrico Es necesario la utilización de dos generadores eléctricos para proveernos energía eléctrica de una forma autónoma ante desconexiones ya sean programadas o ausencia de electricidad. Característica 25kva-250KVA Generador de Energía Silencioso con Motor Diésel de Cummins Imagen Descripción 25kva-250KVA Generador de Energía Silencioso con Motor Diésel de Cummins 1. Todos los grupos electrógenos tipo silencioso se levantan desde la parte superior. El cojín de amortiguador eficaz garantiza el equilibrio de la operación del equipo $ US $ 5000,0
  40. 40. 39 Circuitos Monofásicos Estos serán instalados a partir del tablero principal hacia los racks por medio de una escalerilla la cual contara con un piso térmico, sus circuitos se extenderán desde su inicio hasta su pasillo central. Todos los circuitos terminaran en sus enchufes respectivos, en los cuales se conectaran la toma múltiple de cada uno de sus módulos. Los conductores utilizados para alimentar los racksson de tipo libre halógeno de 3*4 mm2 de sección. Tierras Físicas Lo ideal para tener una conexión a tierras es que esta tenga una resistencia de cero Ohmios sin embargo la IEEE recomienda un valor de resistencia de tierra de 5.00 Ohmios o menos por lo cual se trabaja bajo esos estándares. Los colores para identificar cada una de las líneas de energía son los siguientes: Rojo para (+) positivo. Negro o azul para (-) negativo. Verde / amarillo para la tierra.
  41. 41. 40 Todas las cometidas cuentan con su respectiva canalización de manera que el cable no sea afectado por un agente externo, ni afecte a los enlaces de telecomunicaciones, el cableado eléctrico también irá montado sobre una escalerilla metálica similar a la del cable UTP, todos los cables serán agrupados y sujetos de manera que este fijos a la escalerilla, de tal manera que se evite el movimiento. Las acometidas eléctricas estarán a una distancia mínima de 30 cm de las canalizaciones de cable de cobre UTP para evitar la interferencia electromagnética. 1. Puesta a Tierra 2. El sistema de puesta a tierra integra todo el sistema de infraestructura: 3. Canalizaciones de infraestructura cable UTP 4. Fuentes de poder para los equipos activos. 5. Chasis de los equipos activos. 6. Canalización eléctrica 7. Gabinetes de telecomunicaciones Unidad De Distribución De Energía (PDU) Es importante considerar la alimentación de energía en forma independiente y para nuestra climatización por lo tanto es necesario considerar un tablero de derivación. Para el cual debe contar con las siguientes características. Potencia estimada para cubrir la demanda interna de los equipos de climatización con una amplitud del 20% para cambios en sus condiciones. Un gabinete metálico de fácil acceso a los demás dispositivos, control manual o automática, luces testigos y cerradura con llave. EL tablero de Distribución debe contener los siguientes elementos:  Barrajes  Elementos de conexión  Interruptores para accionamiento de circuito de alumbrado  Dispositivos automáticos de protección contra sobre corriente  Elementos de medición  Debe tener la posibilidad de hacer sus montajes de conexión tanto en la parte delantera como en la trasera, no siempre es necesario ubicar las conexiones dentro del armario.
  42. 42. 41 Sistema Ininterrumpido de Potencia (UPS) Características Producto: UPS Potencia 500 - 1500 VA Voltaje 120V, 208/230V Frecuencia 50/60 Hz Configuración Torre
  43. 43. 42 ENFRIAMIENTO DEL CENTRO DE DATOS Debido a que los servidores en conjunto a los equipos que se instalan en el Centro de Datos disipan mucho calor en el ambiente, se hace necesario crear una climatización estricta,tecnificada y especial para estos, donde se logré la temperatura y humedad necesaria para el centro de datos, para poder garantizar la integridad de los equipos y datos. El objetivo de los sistemas de aire acondicionado para centros de datos es captar satisfactoriamente este complejo flujo de calor residual y extraerlo de la sala. Criterios tomados en cuenta para la el Enfriamiento  Agilidad  Disponibilidad de los sistemas  Costo de vida útil  Capacidad de mantenimiento  Capacidad de administración  Primer coste  Eficiencia eléctrica  Conductos de transporte de agua u otros conductos cerca de los equipos de IT  Ubicación de la unidad de refrigeración  Redundancia  Método de eliminación del calor Elementos Fundamentales del Enfriamiento Los elementos que se tomarán en cuenta para la refrigeración del centro de datos, seránlos siguientes: Gestión optimizada del flujo de aire. Se incluirá un diseño optimizado para el envío del aire bajo el suelo técnico elevado y desde allí, a través de los paneles perforados que dan acceso a los pasillos fríos, directamente de los gabinetes. Pasillos fríos y calientes. Se incorporará una distribución de pasillos fríos y calientes para poder dirigir el caudal de aire a los servidores, logrando de esta manera obtener una temperatura constante. Las condiciones de trabajo son más estables y con esto aumentamos la eficiencia de todo el sistema de enfriamiento.
  44. 44. 43 Refrigeración localizada. La refrigeración se encontrará localizada y dedicada, esto con elfin de enfriar directamente los puntos determinados como calientes. Máxima eficiencia con sistemas de agua fría. Se trabajará con soluciones hidrómicas optimizadas para la climatización de precisión (HPAC), ya que estas combinan un rendimiento energético con niveles de flexibilidad y fiabilidad. Tecnología de Enfriamiento a utilizar Para el enfriamiento del Centro de Datos, se utilizará una solución que combina dos tecnologías de enfriamiento las cuales son: CD – Cooling Door, RC – Rack Coole. Unidad de Puerta Fría (Cooling Door) La unidad cd constituye el sistema más innovador y eficiente para la gestión de los "hot spots" dentro de los centros de datos, es decir de rack de alta densidad hasta 40 kW/m2 o más por rack. Se trata de una unidad ""cooling door"" que se tiene que colocar en la parte trasera delrack y tiene que gestionar un sistema dinámico autoadaptativo diseñado específicamente para la gestión del aire de expulsión. características principales - ventiladores ec de nueva generación - adaptabilidad a racks 42u / 48u - posibilidad de suministro con rack - control dinámico de la estratificación de aire - configuración r (n+1) y t - integración en sistemas dual, free-cooling + back up - gestión dehumidification less principio de funcionamiento la unidad cd se considera como unidad stand alone de refrigeración del aire extraído de cada rack en los pequeños centros de datos y como sistema para la gestión de los hot spots en los grandes centros de datos como integración en sistemas de acondicionamiento existentes para islas calientes y frías o en estructuras de compartimentación. Mientras el acondicionamiento de los rack se remite a las unidades perimetrales que suministran aire frío 18-20°c en el pasillo frío, la "cooling door" cd gestiona los rack con más alta carga térmica generalmente debidos al uso de los modernos blade servers.
  45. 45. 44 Características:  Capacidad adicional de enfriamiento gracias a la batería de agua fría disponible en simple y doble circuito.  No ocupa espacio en planta  Adaptabilidad a la mayoría de racks  Alta eficiencia energética mediante el control electrónico de los ventiladores, proporcional a las reales necesidades.  Gestión de la estratificación del aire Control preciso de la temperatura del rack mediante 8 sensores completamente independientes.  Conexiones hidráulicas flexibles desde arriba o desde abajo a elección del cliente y de acuerdo a la disponibilidad del suelo técnico elevado.  Fácil integración con enfriadoras de última generación caracterizadaspor tecnología de levitación magnética y free cooling.  Eficiencia.  Flexibilidad.  Acoplamiento para cada tipo de rack.  Redundancia.  Dimensiones totales mínimas.  Control dinámico del rack.  Modularidad.  Compartimentación.
  46. 46. 45 Control Pantalla semigráfica 132 x 64 píxeles, 6 teclas retroiluminadas, software programable, registro 100 alarmas, alarma general, restablecimiento automático de Black Out, sistema LAN integrado, gestión standby, rotación automática, gestión alarmas graves y 2 salidas de alarma configurables. Unidad Rack Cooler de Agua Fría La unidad de acondicionamiento de interior vertical rack cooler de constituye un eficiente sistema de gestión de los hot spots en los centrosde datos y garantiza bajos consumos energéticos y la posibilidad de uso incluso con cargas sumamente elevadas para rack de alta densidad hasta 40 kw/m2 y más por rack. En la versión hidráulica donde la refrigeración la garantiza el uso de un chiller externo. La utilización de sistemas de ventiladores tipo EC con motor brushless de conmutación electrónica de última generación permite un excelente rendimiento en términos de prevalencia y bajos consumos. Disponible de serie la gestión dinámica n+1 de los ventiladores EC capaz de optimizar consumos y la redundancia del sistema de refrigeración. Principio de funcionamiento se trata de unidades independientes que se tienen que colocar entre los rack dentro de la fila de forma que actúen localmente para disipar la carga de los servidores. En las versiones InRow (crc -i) el aire que se tiene que tratar lo aspira en la parte trasera de la unidad directamente la isla caliente del centro de datos (35°c) con notables beneficios desde un punto de vista tanto de eficiencia energética como de rendimiento frigorífico para luego refrigerarse y enviarse a la isla fría (18-20°c) es decir en la parte de delante de los rack donde lo aspiran. En las versiones encapsulado (crc -e) los servidores y el acondicionador se encuentran dentro de la estructura del rack herméticamente cerrada y de este modo se evitan fenómenos de mezclado de aire con el exterior con pérdidas de eficiencia evidentes en el acondicionamiento. El aire lo aspiran directamente dentro del rack cerrado por la parte trasera directamente los servidores (46°c) y se envía por la parte de delante una vez que se ha refrigerado (25-30°c) directamente a los servidores con un notable ahorro de energía que se debe a la menor cantidad de aire tratado.
  47. 47. 46 Características  Ahorros significativos debido al volumen de aire limitado, escalabilidad y modularidad.  Solución óptima para un único rack.  Disponible con 100% de redundancia.  Eficiencia.  Flexibilidad.  Gestión dinámica integrada de la temperatura.  Redundancia.  Modularidad.  Compartimentación.  Integración. Beneficios generales de las tecnologías elegidas  Las unidades CD y RC se integran de la mejor manera para darle solución al problema de los puntos de calor que generan los servidores blade.  Proporcionan el enfriamiento local exactamente donde se hace necesario.  Maximiza la capacidad interna del Centro de Datos.  Elimina los puntos de calor.  El espacio que ocupan es mínimo.  Trabajan con redundancia N+1  Enfriamiento adicional solo donde es necesario  Unidades de expansión directa o de agua enfriada.  Modulación del caudal de aire gracias a los ventiladores con motores EC Brushless de alta eficiencia.
  48. 48. 47  Los ventiladores se adaptan a la carga térmica que detectan los sensores ubicados en el pasillo caliente y frío. Así, aumenta la eficiencia y se reduce la estratificación del aire.  Totalmente compatible con la mayoría de racks permitiendo la ampliación del sistema de refrigeración. Configuración de Pasillos Fríos y Calientes A través del suelo elevado, puede ser dirigido fácilmente el aire al lugar donde exactamente se necesita. El pasillo se torna flexible ya que proporciona la máxima libertad para distribuir de otra manera los racks o realizar cambios en la infraestructura que sean necesarios.
  49. 49. 48 Pasillos fríos Se establecerán en espacios entre pasillos de 1.2 metros, y serán instalados en conjunto al cableado de potencio o energía eléctrica. Pasillos calientes Se establecerán en espacios entre pasillos de 1.0 metro, y serán instalados en conjunto al cableado de datos.
  50. 50. 49 CONTROL DE AMBIENTE Sistema de Incendio Detección temprano de humo Las soluciones de detección temprano de humo brindan alertas tempranas ante posibles incendios inminentes dentro de los cuartos de servidores y telecomunicaciones. Se implementa la detección de incendios para permitir una investigación rápida e iniciar una respuesta apropiada para prevenir perdidas, daños a la propiedad o interrupciones del negocio. Unidad de control de supresión de incendios Se contempla la implementación de una Unidad de control de supresión de incendios que ofrece circuitos de señalización, que son configurables por elusuario para accionar las válvulas de un sistema de extinción. Mostrando alertas, problemas y eventos para supervisión del centro de datos por medio de una pantalla LCD. Permitiendo al centro de datos verificar eventos, alarmas silenciosas, operatividad por parte del usuario y mantenimientos simples. Guardando un historial de actividades dentro de la empresa. Restableciendo los sistemas de forma automática, con contraseñas de seguridad que niegan el acceso no autorizado al sistema para un óptimo desempeño y reducción de desastres por parte del personal. Sistema de Extinción Incendio Se utilizan sistemas de detección de incendios para el centro de datos como respuesta rápida, ofreciendo una protección efectiva para la empresa, cuidando los activos y la continuidad de las operaciones. Es implementado en el centro de datos y cuartos de telecomunicaciones para evitar la propagación de fuego que pueda causar pérdidas mayores y así reducir el impacto financiero dentro de la empresa. Se requiere un sistema que remueva la energía calorífica del fuego y no el oxígeno de la sala de servidores, extinguiendo el fuego rápidamente a través de combinaciones químicas y remoción física de calor.
  51. 51. 50 SEGURIDAD DEL DATA CENTER Seguridad Física Control de accesos al Centro de Datos Se rigen políticas de seguridad en el centro de datos, para la protección de los recursos tecnológicos, por lo que se implementan procedimientos de control de accesos. Estableciendo normas de control de ingreso, estadía y egreso al personal de soporte y mantenimiento a la infraestructura por medio de autorizaciones estandarizadas. Con la finalidad de garantizar el acceso al centro de datos por parte del personal para servicio y mantenimiento de los equipos instalados en la sala de equipos, el usuario debe seguir las normas y medidas de seguridad. Este listado de autorizaciones de accesos permanentes,desbeberá ser un documento formal, firmada por el apoderado de la empresa específico los accesos en horarios 24 x 7 x365. Permanentemente se debe indicar:  Nombre, cargo, DPI o pasaporte de cada una de las personas enlistadas.  Personas con autorización para la solicitud de ingreso de personal temporal o no autorizado.  Personas con autorización de mando.  Personas autorizadas para el movimiento y retiro de equipos.  Tipos de accesos por personal y horarios a utilizar. Documentación a presentar Las políticas establecen que si un usuario deja de laborar para la consultora o empresa se deberá indicar con antelación para evitar incidentes. Procedimiento de entrada de personal de la empresa y visitantes. El centro de datos cuenta con una garita de ingreso y egreso verificando los accesos,en los cuales quedara identificado los registros de todas las personas que ingresen a las instalaciones. Vigilancia Exterior (Garita) Se implantan políticas de ingreso a las personas para un control detallado hacia las instalaciones, los policías deben de seguir un régimen estricto en la seguridad de las instalaciones del centro de datos. Se presentan las normas a seguir por parte de la seguridad policial:
  52. 52. 51 1. Se restringe el ingreso al centro de datos a cualquier persona sin autorización 2. Cuando un usuario cuente con carnet de identificación, deberá presentarlo y el policía ingresara los datos a la bitácora y permitirá el ingreso. 3. Si el usuario no cuenta con identificación de ingreso, se informa al encargado de seguridad y este indicara si se brinda acceso o se deniega la entrada. 4. Se permite el ingreso dejando una identificación. Seguridad perimetral La seguridad perimetral corresponde a la integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección de perímetros físicos, detección de tentativas de intrusión y/o disuasión de intrusos en instalaciones especialmente sensibles.  Muros exteriores sin ventanas  Cerca eléctrica  Circuito cerrado de televisión (CCTV)  Alarmas perimetrales
  53. 53. 52 Cerca Eléctrica Circuito Cerrado de Televisión
  54. 54. 53 Alarma Perimetral Puertas de un Centro de Datos. Se implementan puertas especiales de seguridad para los centros de datos, basados en estándares de calidad y normativas internacionales para la protección de los cuartos de servidores y telecomunicaciones. Evitando filtraciones de humo, fuego, calor, agua aislando con eficiencia el cuarto de servidores. Proporcionando resistencia a problemas de cualquier índole que permiten el accionamiento de los Sistemas de existencia de fuego. Evitando deformaciones térmicas. Programados con cerraduras automáticas y abatibles hacia afuera del centro de datos, permitiendo cierre al vacío. Cerraduras Se contará con cerraduras de alta seguridad, combinando tecnología, fuerza y diseño que complementan las puertas de cerrado al vacío. Con rendimiento de gama alta, de consumo mínimo que no dañan el ambiente, estableciendo el acondicionamiento perfecto para la seguridad establecida en el centro de datos.
  55. 55. 54 Tipo de cerraduras electroimán (Electromagnética): Ideal para su uso en el entorno externo o interno, Cerraduras tipo bóveda del electroimán tiene características que agregan valor a su proyecto. Control de Acceso Se establecen controles de acceso Biométricas, que no permiten el acceso de personal no autorizado a áreas sensibles, con controles de horarios de ingresos. Incremento considerable de la seguridad del centro de acceso a cuartos sensibles que permite:  Identificación mediante un sistema de lectura de huella  Código de seguridad por empleado.  Reprogramación rápida y ágil.
  56. 56. 55 Sistema Automático de Extinción de Incendios: Dispositivo que detecta automáticamente un incendio y lleva a cabo la descarga del agente extintor en o sobre el fuego. Detectores de humo Un detector de humo es una alarma que detecta la presencia de humo en el aire y emite una señal acústica avisando del peligro de incendio.
  57. 57. 56 Área de descarga y carga Espacio del edificio de la data center designado para realizar las distintas operaciones de productos que se entregan a la entidad así evitar que personas ajenas a la empresa lleguen hasta los puntos más críticos de la empresa.
  58. 58. 57 Seguridad Lógica Nagios Nagios es un sistema de monitorización de redes ampliamente utilizado, de código abierto, que vigila los equipos (hardware) y servicios (software) que se especifiquen, alertando cuando el comportamiento de los mismos no sea el deseado. Entre sus características principales figuran la monitorización de servicios de red (SMTP,POP3,HTTP,SNMP...),la monitorización de los recursos de sistemas hardware (carga del procesador, uso de los discos, memoria, estado de los puertos...), independencia de sistemas operativos, posibilidad de monitorización remota mediante túneles SSL cifrados o SSH, y la posibilidad de programar plugins específicos para nuevos sistemas. UTM La gestión unificada de amenazas, que comúnmente se abrevia como UTM, es un término de seguridad de la información que se refiere a una sola solución de seguridad, y por lo general un único producto de seguridad, que ofrece varias funciones de seguridad en un solo punto en la red. Un producto UTM generalmente incluye funciones como antivirus, anti-spyware, anti-spam, firewall de red, prevención y detección de intrusiones, filtrado de contenido y prevención de fugas. Algunas unidades también ofrecen servicios como enrutamiento remoto, traducción de direcciones de red (NAT, network address translation) y compatibilidad para redes privadas virtuales (VPN, virtual private network). El encanto de la solución se basa en la simplicidad, por lo que las organizacione s que puedan haber tenido proveedores o productos para cada tarea de seguridad por separado, ahora los pueden tener todos en una sola solución, con el apoyo de un único equipo o segmento de TI, y que se ejecuta en una sola consola. Controles de Acceso Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario. Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados. Asimismo, esconveniente tener encuenta otras consideraciones referidasa la seguridad lógica, como por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso (solicitado por un usuario) a un determinado recurso. Al respecto, el National Institute for Standars and Technology (NIST) ha resumido los siguientes estándares de seguridad que se refieren a los requisitos mínimos de seguridad en cualquier sistema:
  59. 59. 58  Identificación y Autentificación  Roles El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso. Algunos ejemplos de roles serían los siguientes: programador, líder de proyecto, gerente de un área usuaria,administrador del sistema, etc. En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios.  Transacciones:También pueden implementarse controles a través de las transacciones, por ejemplo, solicitando una clave al requerir el procesamiento de una transacción determinada.  Limitaciones a los Servicios:Estos controles se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema. Un ejemplo podría ser que en la organización se disponga de licencias para la utilización simultánea de un determinado producto de software para cinco personas,en donde exista un control a nivel sistema que no permita la utilización del producto a un sexto usuario.  Modalidad de Acceso  Ubicación y Horario: El acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica de los datos o personas. En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de día o a determinados días de la semana. De esta forma se mantiene un control más restringido de los usuarios y zonas de ingreso. Se debe mencionar que estos dos tipos de controles siempre deben ir acompañados de alguno de los controles anteriormente mencionados.  Control de Acceso Interno  Control de Acceso Externo  Administración
  60. 60. 59 Niveles de Seguridad Informática El estándarde niveles de seguridad más utilizado internacionalmente es el Trusted Computer Security Evaluation Criteria TCSECOrange Book, desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos. Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad al máximo. Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC). Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así el subnivel B2 abarca los subniveles B1, C2, C1 y el D. Nivel D Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad. Sin sistemas no confiables, no hay protección para el hardware,elsistema operativo es inestable y no hay autentificación con respecto a los usuarios y sus derechos en el acceso a la información. Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh. Nivel C1: Protección Discrecional Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso. Muchas de las tareas cotidianas de administración del sistema sólo pueden ser realizadas por este "super usuario" quien tiene gran responsabilidad en la seguridad del mismo. Con la actual descentralización de los sistemas de cómputos, no es raro que en una organización encontremos dos o tres personas cumpliendo este rol. Esto es un problema, pues no hay forma de distinguir entre los cambios que hizo cada usuario. A continuación se enumeran los requerimientos mínimos que debe cumplir la clase C1: Acceso de control discrecional: distinción entre usuarios y recursos. Se podrán definir grupos de usuarios (con los mismos privilegios) y grupos de objetos (archivos, directorios, disco) sobre los cuales podrán actuar usuarios o grupos de ellos.
  61. 61. 60 Identificación y Autentificación: se requiere que un usuario se identifique antes de comenzar a ejecutar acciones sobre el sistema. El dato de un usuario no podrá ser accedido por un usuario sin autorización o identificación. Nivel C2: Protección de Acceso Controlado Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos. Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no sólo en los permisos, sino también en los niveles de autorización. Requiere que se audite el sistema. Esta auditoría esutilizada para llevar registros de todas las acciones relacionadas con la seguridad, como las actividades efectuadas por el administrador del sistema y sus usuarios. La auditoría requiere de autenticación adicional para estar seguros de que la persona que ejecuta el comando es quien dice ser. Su mayor desventaja reside en los recursos adicionales requeridos por el procesador y el subsistema de discos. Los usuarios de un sistema C2 tienen la autorización para realizar algunas tareas de administración del sistema sin necesidad de ser administradores. Permite llevar mejor cuenta de las tareas relacionadas con la administración del sistema, ya que es cada usuario quien ejecuta el trabajo y no el administrador del sistema. Nivel B1: Seguridad Etiquetada Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultra secreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio. A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad jerárquico (alto secreto,secreto,reservado,etc.)y con unascategorías (contabilidad, nóminas, ventas, etc.). Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. Es decir que cada usuario tiene sus objetos asociados.
  62. 62. 61 También se establecen controles para limitar la propagación de derecho de accesos a los distintos objetos. Nivel B2: Protección Estructurada Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior. La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel más elevado de seguridad en comunicación con otro objeto a un nivel inferior. Así, un disco rígido será etiquetado por almacenar archivos que son accedidos por distintos usuarios. El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y el administrador es el encargado de fijar los canales de almacenamiento y ancho de banda a utilizar por los demás usuarios. Nivel B3: Dominios de Seguridad Refuerza a los dominios con la instalación de hardware: por ejemplo, el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad. Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o las deniega según las políticas de acceso que se hayan definido. Todas las estructuras de seguridad deben ser lo suficientemente pequeñas como para permitir análisis y testeos ante posibles violaciones. Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una conexión segura. Además, cada usuario tiene asignado los lugares y objetos a los que puede acceder. Nivel A: Protección Verificada Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema. Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseño requiere ser verificado de forma matemática y también se deben realizar análisis de canales encubiertos y de distribución confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento.
  63. 63. 62 Cifrado En criptografía, el cifrado es un procedimiento que utiliza un algoritmo de cifrado con cierta clave (clave de cifrado) transforma un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, almenos, difícil de comprender a toda persona que no tenga la clave secreta (clave de descifrado) del algoritmo. Las claves de cifrado y de descifrado pueden ser iguales (criptografía simétrica), (criptografía asimétrica) o (Criptografía híbrida). El juego de caracteres (alfabeto) usado en el mensaje sin cifrar puede no ser el mismo que el juego de caracteres que se usa en el mensaje cifrado. A veces el texto cifrado se escribe en bloques de igual longitud. A estos bloques se les denomina grupos. Estos grupos proporcionaban una forma de verificación adicional, ya que el texto cifrado obtenido debía tener un número entero de grupos. Si al cifrar el texto plano no se tiene ese número entero de grupos, entonces se suele rellenar al final con ceros o con caracteres sin sentido. Red privada virtual Una red privada virtual (RPV),en inglés: Virtual Private Network (VPN),es una tecnología de red de computadoras que permite una extensión segura de la red de área local (LAN)sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos. CABLEADO Cableado Horizontal El cableadohorizontal esel utilizadoencadapiso,este conectacadausuariocon un rack instalado. Es decires el cableadoexistente entre unrack intermedioylosusuarios.No se especificacambios para el cableado horizontal ya que el proyecto solo contempla el estudio del Data center. Cableado Vertical Para este tipode cableadose recomiendausarfibraópticamultimodo.Al utilizareste tipode cable se garantizaunatransmisiónefectiva,sininterferenciaselectromagnéticas,ungrananchode banda, y el soporte de una velocidad de transmisión alta.
  64. 64. 63 Cableado del Centro de Datos Basado En La Tia-568-C.2-1 La configuración del cableado estructurado será sistémico esto permitirá que exista un punto de conexión en cada uno de los edificios construidos, a fin que sea posible la redundancia de conexiones sin necesidad de tener que colocar cableado adicional. De la misma manera el cableado será reconfigurable permitiendo reconfigurar la topología de la red sin realizar cambios estructurales en el cableado. La conexión y cables de red de distribución deben ser las mismas en todos los edificios para poder recibir todo tipo de redes y terminales. Configuraciones del Cable Descripción Imagen Par trenzado ASI/TIA/EIA-568-A Fibra óptica ANSI/TIA/EIA-569
  65. 65. 64 Sub Sistemas Básicos del Cableado Estructurado La construcción y configuración de los distintos sub sistemas serán regidos por TIA-568-C.2.-1, ASI/TIA/EIA-568-A y ANSI/TIA/EIA-569 Sub sistemas Descripción Cuartos de entrada de servicio La configuración de cableado estructurado contara con el cuarto de entrada de servicios este cuarto se encontrara en el edificio principal en este cuarto monitoreara y convergerán todas las comunicaciones que se realicen entre los distintos edificios y la nube. La conexión hacia internet será a través de dos backbone y una un enlace satelital Cuarto de equipo Se construirá un cuarto que resguardara el equipo de telecomunicaciones Cuarto de telecomunicaciones Este cuarto resguardara los distintos componentes asociados a el cableado de telecomunicaciones Cableado vertical El propósito de este cableado será intercomunicar a los distintos componentes de servicios del data center con el backbone Cableado horizontal Sera el encargado de la conexión desde el área de trabajo de telecomunicaciones hasta el cuarto de telecomunicaciones Área de trabajo Serán todas las terminales a las cuales se les asignara una conexión
  66. 66. 65 Tipos de cables a utilizar en el Centro de Datos Cable Utilización Imagen Fibra óptica XGLO and LightSystem Interlocking Aluminum Se utilizara para la conexión entre los distintos edificios Fibra optica XGLO LightSystem Imdoor Tight Buffer Distribution (US) Para elcableado vertical Category 6 OSP UTP Cable –US Se utilizara para las conexiones horizontal 40/100G Equipment Conversion cords for 100G Se utilizara para la conexión de la SAN.
  67. 67. 66 ANÁLISIS ECONÓMICO El objetivo del Análisis Económico es presentar una propuesta de inversión de la implementación del Data Center, involucrando todos los aspectos relevantes e importantes de los cuales se pueden mencionar costos de:  Infraestructura  Equipos  Herramientas  Mantenimiento  Recurso humano  Seguridad Costos De Infraestructura INSTALACIONES FÍSICAS DEL DATA CENTER: Nombre Descripción Unidad Cantidad Precio Parcial Puerta de Seguridad Tipo: Lámina de acero ¼” espesor Medidas: 1.02x2.17m Marco: Planchas de acero de 1.4mm espesor Cerradura: Electromecánica Bisagras: Tipo caja fuerte Brazo Mecánico para auto retorno Unidad 1 $1,100.00 $1,100.00 Rotulación de Letrero Letrero de salida (EXIT), iluminado y construido con elementos reinsertables Unidad 1 $60.00 $60.00 Rampa de Acceso y Descanso Estructura: Metálica en Acero reforzado Medidas área de descanso: 1.05mx1.02m Baranda: Metálica perimetral a la rampa y área de descanso Medidas de Rampa: 0.60x1.91x2x17.45° Unidad 1 $1,800.00 $1,800.00 Piso Falso Sistema: Removible Tipo:Piso falso de acero inyectado en concreto liviano, modulado Paneles (108): Acero modulares desmontables con revestimiento superior conductivo de 61x61x3.2cm Recubrimiento Superior: laminado de alta precisión (HPL) antiestática de 1.5 mm Pedestales: hierro acerado, regulados Altura de Instalación: 0.60cm M2 38.50 $350.00 $13,475.00 Techo Falso Tipo: Techo Falso metálico tipo fibra mineral Láminas (108): 0.60x0.60cm Modulación: 0.60x0.60cm Altura de Instalación: 0.50cm M2 38.50 $100.00 $3,850.00
  68. 68. 67 TOTAL $20,285.00 BANDEJA PORTACABLES TIPO ESCALERILLA Nombre Descripción Unidad Cantidad Precio Parcial Instalación en Data Center "Piso Falso" (Cantidad Tramo Recto: 19.25m) Tramo Recto: 3.66mx50.80cm Unidad 6 $130.00 $780.00 T Horizontal 90grad Unidad 2 $60.00 $120.00 Cruz Horizontal Unidad 1 $60.00 $60.00 Curva Vertical interna 90grad Unidad 3 $60.00 $180.00 Curva Vertical externa 90grad Unidad 3 $60.00 $180.00 Soportes de Tramos rectos (Separación: 1.8m) Unidad 11 $4.00 $44.00 Soportes de Accesorios Unidad 22 $4.00 $88.00 Conector de Unión para tramos rectos Unidad 12 $3.00 $36.00 Conector de Unión para accesorios Unidad 36 $3.00 $108.00 $1,596.00 Instalación en Pasillo de Unidad Informátic a "Techo Falso" (Cantidad Tramo Recto: 46.70m) Tramo Recto: 3.66mx50.80cm Unidad 13 $130.00 $1,690.00 T Horizontal 90º Unidad 11 $60.00 $660.00 Curva Horizontal 90º Unidad 7 $60.00 $420.00 Soportes de Tramos rectos (Separación: 1.8m) Unidad 26 $4.00 $104.00 Soportes de Accesorios Unidad 54 $4.00 $216.00 Conector de Unión para tramos rectos Unidad 26 $3.00 $78.00 Conector de Unión para accesorios Unidad 72 $3.00 $216.00 $3,384.00 TOTAL $4,980.00 CABLEADO ESTRUCTURADO DE LA UNIDAD INFORMÁTICA Nombre Descripción Unidad Cantidad Precio Parcial Patch Cord, Jack, Faceplate Patch Cord Cat 6a FTP 7ft (Voz y Datos) Unidad 35 $14.00 $490.00 Patch Cord Cat 6a FTP 3ft (Gabinetes) Unidad 35 $14.00 $490.00 Módulo Jack RJ-45, T568A/B (Voz y Datos) Unidad 35 $9.00 $315.00 Faceplate 2 Salidas (Voz y Datos) Unidad 21 $2.30 $48.30 $1,343.30 Cableado Horizontal Cable FTP Cat 6a (Voz) Metro 258.15 $1.80 $464.67 Cable FTP Cat 6a (Datos) Metro 602.40 $1.80 $1,084.32 $1,548.99 Patch Panel Patch Panel No Sólido, 24 Puertos (Voz) Unidad 1 $40.00 $40.00 Patch Panel No Sólido, 24 Puertos (Servidores) Unidad 1 $40.00 $40.00
  69. 69. 68 Patch Panel No Sólido, 24 Puertos (Elementos Data Center: Aire acondicionado, Control de acceso, UPS) Unidad 1 $40.00 $40.00 Patch Panel No Sólido, 48 Puertos (Datos) Unidad 1 $80.00 $80.00 $200.00 Canaliza- ción (Cantidad Tramo Recto: 118.69m) Tubería Metálica EMT ¾” (3.05m) Unidad 41 $100.00 $4,100.00 Curva de Tubo EMT ¾” Unidad 41 $25.00 $1,025.00 Soporte de Tubería EMT Unidad 53 $4.00 $212.00 Cajas para Salida de Telecomunicaciones Unidad 21 $4.00 $84.00 $5,421.00 TOTAL $8,513.29 PUESTA A TIERRA DEL DATA CENTER Nombre Descripción Unidad Cantidad Precio Parcial Cable #2AWG Malla de Cobre desnudo Metro 112 $5.00 $560.00 Abrazadera de Bronce Abrazadera de Aterrizaje (Unión de cables de la malla, cada 3 pedestales del piso falso) Unidad 44 $13.00 $572.00 TGB Barra de Tierra para telecomunicaciones Medidas: 10"X2" Unidad 1 $100.00 $100.00 TMGB Barra de Tierra principal de telecomunicaciones Medidas: 12"X4" Unidad 1 $130.00 $130.00 Cable #6 AWG Aterrizaje de Bandeja tipo Escalerilla (Recorrido Data Center) Metro 30 $3.50 $105.00 Cable #6 AWG Kit +Jumper (50cm) de Aterrizaje para Rack Metro 1.50 $20.00 $30.00 Kit +Jumper (1m) de Aterrizaje para Bandeja tipo Escalerilla Data Center Metro 1 $25.00 $25.00 Kit +Jumper (1m) de Aterrizaje de Pedestales Piso Falso (88) Metro 88 $25.00 $2,200.00 Cable #2 AWG Kit +Jumper (1m) de Aterrizaje Tablero de Distribución, Tableros de Bypass Metro 3 $5.00 $15.00 Cable #1 AWG Conexión de Malla de cobre al TGB Metro 1 $8.00 $8.00 TOTAL $3,745.00 CABLEADO ELÉCTRICO DEL DATA CENTER Nombre Descripción Unidad Cantidad Precio Parcial Cable Eléctrico Cable #12 AWG Instalación (110v) F+N+T Metro 590.65 $0.50 $295.33

    Be the first to comment

    Login to see the comments

Elaboración de un proyecto de data center orientado a la implementacion de servicios de host

Views

Total views

1,740

On Slideshare

0

From embeds

0

Number of embeds

0

Actions

Downloads

73

Shares

0

Comments

0

Likes

0

×