DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN ESTUDIO Y DISEÑO DE UN CENTRO DE DATOS PARA LA BRIGADA DE AVIACIÓN DEL EJÉRCITO N° 15 “PAQUISHA” AUTOR: LUIS ALONSO GUAMÁN RAMÍREZ MONOGRAFÍA PREVIO A LA OBTENCIÓN DEL TÍTULO DE TECNÓLOGO EN COMPUTACIÓN DIRECTOR: ING. ANDRÉS DE LA TORRE CODIRECTOR: ING. JOSÉ LUIS TORRES SANGOLQUÍ, NOVIEMBRE 2013 ii UNIVERSIDAD DE LAS FUERZAS ARMADAS – ESPE DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN CERTIFICADO En nuestro Calidad de Director y Co-Director CERTIFICAMOS que hemos revisado y evaluado el desarrollo de la Monografía Técnica “DISEÑO DE UN CENTRO DE DATOS PARA LA BRIGADA DE AVIACIÓN DEL EJERCITO No 15 PAQUISHA” presentado por el señor LUIS ALONSO GUAMÁN RAMÍREZ, en el cual se ha observado las disposiciones de la Institución, Metodología y técnicas que regulan esta actividad académica. Por ello autorizamos al mencionado alumno a reproducir el documento defectivo, presentarlo a la Dirección de la Tecnología en Computación y proceder a la exposición pública del contenido. Sangolquí, Noviembre de 2013 ----------------------------------------- ING. ANDRÉS DE LA TORRE. DIRECTOR DEL PROYECTO DE GRADUACIÓN ----------------------------------------- ING. JOSÉ LUIS TORRES. CO-DIRECTOR DEL PROYECTO DE GRADUACIÓN iii UNIVERSIDAD DE LAS FUERZAS ARMADAS – ESPE DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN AUTORÍA DE RESPONSABILIDAD Guamán Ramírez Luis Alonso DECLARO QUE: La monografía de grado denominado ESTUDIO Y DISEÑO DE UN CENTRO DE DATOS PARA LA BRIGADA DE AVIACIÓN DEL EJERCITO N° 15 “PAQUISHA”, ha sido desarrollado con base a una investigación exhaustiva, respetando derechos intelectuales de terceros , conforme las citas que conforma el pies de páginas correspondiente, cuyas fuentes se incorporan en la bibliografía. – por lo tanto este trabajo es mi autoría. En virtud de esta declaración me responsabilizo del contenido, veracidad y alcance de la monografía en mención. Sangolquí, Noviembre de 2013 -------------------------------------------------- Guamán Ramírez Luis Alonso iv UNIVERSIDAD DE LAS FUERZAS ARMADAS – ESPE DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN AUTORIZACIÓN Guamán Ramírez Luis Alonso Autorizo a la Universidad de las Fuerzas Armadas – ESPE la publicación en la biblioteca virtual de la institución del trabajo ESTUDIO Y DISEÑO DE UN CENTRO DE DATOS PARA LA BRIGADA DE AVIACIÓN DEL EJERCITO N° 15 “PAQUISHA”, cuyo contenido, ideas y criterios son de mi exclusiva responsabilidad y autoría. Sangolquí, Noviembre de 2013 -------------------------------------------------- Guamán Ramírez Luis Alonso v DEDICATORIA No hay gesto más noble que la gratitud de un soldado hacia su Institución, a mis padres quienes a través de su esfuerzo y estimulo diario me han llevado hasta esta etapa de la vida, a mi esposa e hijo quien con su apoyo moral y espiritual fortalecen mi camino para alcanzar este propósito. Luis vi AGRADECIMIENTO Al finalizar mis estudios agradezco a Dios por proteger y guiar nuestros pasos y que gracias a su bendición he culminado mi meta propuesta. A la Escuela Politécnica del Ejercito y en forma espectacular al Departamento de Ciencias de la Computación por darme la acogida y brindar las oportunidades para alcanzar este objetivo. Finalmente agradezco a mis seres amados porque este trabajo tiene el apoyo de mis padres, mi esposa, mi hijo y mis hermanos que con su amor han hecho del tiempo un perfume de añoranza. vii ÍNDICE Certificado ............................................................................................................... ii Aautoría de responsabilidad ................................................................................... iii Autorización ........................................................................................................... iv Dedicatoria .............................................................................................................. v Agradecimiento ...................................................................................................... vi Índice ..................................................................................................................... vii Resumen: .............................................................................................................. xiii CAPÍTULO 1 EL PROBLEMA DE LA INVESTIGACIÓN .......................................................... 1 1.1. IMPORTANCIA Y JUSTIFICACIÓN ....................................................... 5 1.2. FICHA TÉCNICA ..................................................................................... 6 1.3. OBJETIVOS DEL PROYECTO ................................................................ 8 1.3.1. Objetivo General ........................................................................................ 8 1.3.2. Objetivos Específicos ................................................................................. 8 1.4. AUTORIZACIÓN DEL COMANDANTE DE EC.15 “PAQUISHA” ........ 8 1.5. MARCO TEÓRICO ..................................................................................10 1.5.1. Antecedentes .............................................................................................10 1.5.2. Fundamentos Legales ................................................................................10 1.5.3. Fundamentación Teórica ...........................................................................11 1.6. MARCO METODOLÓGICO....................................................................22 1.6.1. Metodología ..............................................................................................22 1.6.2. Metodología Mapa de Proceso...................................................................22 1.6.3. Técnicas de la Observación .......................................................................23 CAPÍTULO 2 LEVANTAMIENTO DE LA INFORMACIÓN DEL CENTRO DE DATOS ACTUAL ................................................................................................................24 2.1. INFRAESTRUCTURA ACTUAL DEL CENTRO DE CÓMPUTO .........24 viii 2.1.1. Área de operaciones del Centro de Cómputo existente. ..............................24 2.1.2. Cableado Estructurado ..............................................................................28 2.1.3. Equipos Informáticos ................................................................................37 2.1.4. Plataforma de Sistema Operativo. ..............................................................51 2.1.5. Aplicaciones en Funcionamiento ...............................................................59 2.2. SEGURIDAD DEL CENTRO DE CÓMPUTO ACTUAL. .......................63 2.2.1. Seguridad Física ........................................................................................63 2.2.2. Seguridad Lógica ......................................................................................64 2.3. RESUMEN DEL INVENTARIO ..............................................................66 CAPÍTULO 3 PROPUESTAS DE DISEÑO DEL CENTRO DE DATOS PARA LA BRIGADA AÉREA 15 “PAQUISHA” ...................................................................68 3.1. CONCEPTOS PRINCIPALES DE DISEÑO DE CENTRO DE DATOS. ....................................................................................................69 3.1.1. Confiabilidad y Disponibilidad ..................................................................69 3.1.2. Administración ..........................................................................................78 3.1.3. Escalabilidad .............................................................................................80 3.1.4. Seguridad ..................................................................................................82 3.2. DISEÑO DEL CENTRO DE DATOS ..................................................... 104 3.2.1. Primera Propuesta de Diseño. .................................................................. 104 3.2.2. Segunda propuesta de Diseño. ................................................................. 106 3.3. TABLA DE ANÁLISIS CUALITATIVO DE LAS PROPUESTAS ........ 108 3.4. TABLA DE ANÁLISIS CUANTITATIVO DE LAS PROPUESTAS ..... 110 3.5 CUADRO DE TIEMPO DE IMPLEMENTACIÓN DE LAS PROPUESTAS ....................................................................................... 113 CAPÍTULO 4 DESCRIPCIÓN DE LA PROPUESTA MÁS ADECUADA ................................. 121 4.1. PROPUESTA MÁS ADECUADA .......................................................... 121 4.1.1. Evaluación de riesgo de la información en el Centro de Cómputo Actual 123 4.2. CONSIDERACIONES GENERALES .................................................... 125 4.2.1. Seguridad Física ...................................................................................... 126 ix 4.2.2. Sistema Eléctrico ..................................................................................... 128 4.2.3. Sistema Aire Acondicionado ................................................................... 129 4.2.4. Sistemas de Detección y Prevención de Incendios ................................... 132 4.2.5. Pisos elevados y Falsos pisos................................................................... 135 4.2.6. Racks y gabinetes .................................................................................... 137 4.2.7. Cableado ................................................................................................. 138 4.2.8. Servidores ............................................................................................... 138 CONCLUSIONES Y RECOMENDACIONES ..................................................... 140 CONCLUSIONES.- .............................................................................................. 140 RECOMENDACIONES.- ..................................................................................... 141 BIBLIOGRAFÍA .................................................................................................. 143 ANEXOS 144 x ÍNDICE DE TABLAS Tabla No. 1. 1 Cuadro de niveles de la disponibilidad de la TIER. .........................12 Tabla No. 2. 1 Tomas de UPS en la Brigada de Aviación del Ejército N°15 “Paquisha” .............................................................................................................. 26 Tabla No. 2. 2 Resumen de inventario. ....................................................................66 Tabla No. 3. 1 Cuadro de niveles de la TIER. ..........................................................70 Tabla No. 3. 2 Cuadro cualitativo de las propuestas .............................................. 108 Tabla No. 3. 3 Cuadro cuantitativo de las propuestas ............................................ 111 Tabla No. 3. 4 Cuadro de tiempo de implementación de las propuestas ................. 113 Tabla No. 3. 5 Análisis de Beneficios.................................................................... 119 ÍNDICE DE GRÁFICOS Imagen No. 2. 1 Plano de la Brigada y el centro de cómputo ...................................25 Imagen No. 2. 2 Diagrama unifilar ..........................................................................27 Imagen No. 2. 3 Plano eléctrico ..............................................................................27 Imagen No. 2. 4 Red de datos desde la Comandancia ..............................................28 Imagen No. 2. 5 Código de colores de cable de red directo / cruzado.......................30 Imagen No. 2. 6 Cable directo T568A .....................................................................31 Imagen No. 2. 7 Cable directo T568B .....................................................................31 Imagen No. 2. 8 Cable cruzado T568A/T568B ........................................................32 Imagen No. 2. 9 Rack Administrador Comando ......................................................35 Imagen No. 2. 10 Racks secundarios .......................................................................36 Imagen No. 2. 11 Topología de red Ethernet ...........................................................39 Imagen No. 2. 12 Diagrama de conexión tipo token ring .........................................39 Imagen No. 2. 13 Diagrama de interconexión de red de datos de la Brigada Aérea ...................................................................................................................... 40 xi Imagen No. 2. 14 Diagrama de Interconexión de Racks ..........................................41 Imagen No. 2. 15 Imagen de un Switch 3 Com Administrable .................................42 Imagen No. 2. 16 Imagen de un Switch Cisco Administrable ..................................43 Imagen No. 2. 17 Switch Hp Administrable ............................................................44 Imagen No. 2. 18 Imagen de un Router ...................................................................46 Imagen No. 2. 19 Imagen de un Cyberoam Administrable .......................................47 Imagen No. 2. 20 Convertidor Fiber Tranciver ........................................................48 Imagen No. 2. 21 Imagen de un Servidor ................................................................49 Imagen No. 2. 22 Imagen de red de Datos de la 15 BAE. ........................................59 Imagen No. 3. 1 Diagrama de distribución del Centro de Datos (Diseño de Data Center, 2012) .......................................................................................................... 71 Imagen No. 3. 2 Diagrama de centro de datos que cumple con la TIA-942 ..............73 Imagen No. 3. 3 Área de distribución (Centro de Cómputo, 2012)...........................75 Imagen No. 3. 4 Modelo del centro de Datos ...........................................................83 Imagen No. 3. 5 Pasillos calientes y Pasillos fríos (ADC, 2012) ..............................89 Imagen No. 3. 6 Cableado de Centro de Datos (ADC, 2012) ...................................96 Imagen No. 3. 7 Tendido de cable y rack ideal (ADC, 2012) ...................................98 Imagen No. 3. 8 Conexión directa ...........................................................................99 Imagen No. 3. 9 Interconexión ................................................................................99 Imagen No. 3. 10 Conexión cruzado ..................................................................... 100 Imagen No. 3. 11 Puesto a tierra un Centro de Datos (PANDUIT, 2012) ............... 103 Imagen No. 3. 12 Vista del Centro de Datos .......................................................... 105 Imagen No. 3. 13 Vista del Centro de Datos .......................................................... 105 Imagen No. 3. 14 Vista del Centro de Datos en 3D ............................................... 105 Imagen No. 3. 15 Vista del área general del Centro de Datos ................................ 107 Imagen No. 3. 16 Vista Isométrica del centro de Datos. ........................................ 107 xii Imagen No. 3. 17 Cuadro de porcentaje cualitativo ............................................... 108 Imagen No. 3. 18 Cuadro de porcentaje cuantitativo ............................................. 112 Imagen No. 3. 19 Cuadro de porcentaje implementación ....................................... 114 Imagen No. 4. 1 Centro de Cómputo en funcionamiento. ...................................... 122 Imagen No. 4. 2 Topología de Red ........................................................................ 122 Imagen No. 4. 3 Solución Planteada del Centro de Datos ...................................... 124 Imagen No. 4. 4 Diseño de la Centro de Datos de la 15 B.A.E.............................. 124 Imagen No. 4. 5 Sistema de acceso de personal (Mercado Libre, 2012) ................. 127 Imagen No. 4. 6 Sistema de circuito de vigilancia. (Mercado Libre, 2012) ............ 128 Imagen No. 4. 7 Sistema de energía redundante. (Mercado Libre, 2012) ............... 129 Imagen No. 4. 8 Sistema de Aire acondicionado (Mercado Libre, 2012) ............... 132 Imagen No. 4. 9 Sistema de Aire Acondicionado (Mercado Libre, 2012) .............. 134 Imagen No. 4. 10 Pisos Falsos (UPS Data Center, 2012) ....................................... 137 Imagen No. 4. 11 Rack Cerrado (Mercado Libre, 2012). ....................................... 137 Imagen No. 4. 12 Servidor HP DL360p (Conceptos, 2012) ................................... 139 xiii RESUMEN: La Brigada de Aviación del Ejército No 15 “Paquisha”, a través de sus diferentes Unidades acantonadas en el país continúa prestando al apoyo con sus aeronaves para realizar Abastecimientos, Operaciones Militares de Seguridad Interna en los lugares más apartados del suelo Patrio, así como también el transporte de personal civil y Militar. Por su continua labor de vuelo constante, sus aeronaves debe ingresar a rigurosos controles de chequeo, mantenimiento, reemplazo de partes, y es así como da paso a la existencia de un sistema completo y complejo, donde el Centro de Datos es una herramienta primordial para el funcionamiento del Sistema Integrado donde se convergen tres ejes que coadyuva a mantener niveles altos de estándares. El Escuadrón de Comunicaciones No 15 “Paquisha”, posee la Misión de Instalar Explotar y Mantener el Sistema de Comunicaciones de la 15 B.A.E “Paquisha”, en su Centro de Cómputo alberga todos los Equipos de Telecomunicación e Información y aplicaciones (Sistema Integrado). Esta monografía además pretende reestructurar el Centro de Cómputo actual, por un Diseño moderno que cumple con los estándares que la TIER II, la utilización de las nuevas tecnologías de la información y la seguridad como herramientas de trabajo, así como también el concienciar en la correcta utilización de estos medios y la reubicación de las oficinas del Escuadrón de Comunicaciones N° 15 “Paquisha”. Palabras clave: 1. Centro de Datos. 2. Tier. 3. Sistema Integrado. 4. 15. BAE "Paquisha". 5. E.C.15"Paquisha". 1 CAPÍTULO 1 EL PROBLEMA DE LA INVESTIGACIÓN El presente capitulo se enfoca a investigar e identificar la problemática que pueden afectar o están afectando al buen funcionamiento del centro de cómputo del Escuadro de Comunicaciones N° 15 “Paquisha”, así como también fortalecer y realizar una innovación total a un Centro de Datos, en la que circula gran cantidad de información clasificada de la Aviación del Ejército. La 15 BAE, frente a la exigencia por una Comunicación de calidad, en la actualidad dispone de un área de tecnologías de información y comunicaciones TIC (Sistemas y Comunicaciones) que no está diseñada bajo normas y políticas establecidas, acorde para albergar infraestructura de hardware, que facilite el buen funcionamiento de los equipos de comunicaciones que proporcionan los siguientes servicios:  Servidor de base de datos (Oracle 11i) en producción  Servidor de aplicaciones (Glassfish)  Servidor de pruebas del Sistema Integrado  Servidor de correo electrónico e internet  Servidor de respaldos de archivos En cuanto a equipos de comunicación que se encuentran dentro del rack cerrado se consideran los siguientes:  4 Switch programables o configurables (10/100/1000 Mbps) marca 3com  1 Router (Comunicación WAN hacia la comandancia) 2  1 Modem ADSL  1 Firewall (Cyberroam)  1 Central ACT  1 UPS POWER WARE5 115WV de 0.75 A. Según la Auditoría informática realizada a la 15 BAE, por personal de la Escuela Politécnica del Ejército, entre los meses de julio a diciembre del año 2010, que se aplicó con la metodología COBIT, la cual adjunto como anexo A, en sus observaciones, recomendaciones dispone: Se pueden citar algunas observaciones más puntuales y relevantes. “Observación N° 24 El Sitio en que se encuentra ubicado el Centro de Cómputo no se ajusta a las Políticas de Seguridad Física dispuestas por la DISICOM…...” “Observación N° 25 La instalación Física no mantiene un perfil adecuado y son reconocibles de manera fácil.” “Observación N° 26 Los servidores están ubicados al ingreso del Centro de Cómputo en una área altamente vulnerable.” “Recomendación N° 24 El Comandante de la Brigada dispondrá al Comandante del EC-15, presentar un proyecto para la reubicación del Centro de Datos, esta actividad deberá ejecutarse el 3 primer semestre del año 2011. La reubicación del centro de Datos deberá realizarse según el ‘Instructivo N° 03- 2005 políticas de seguridad informática para el empleo en la Fuerza Terrestre ’.” “Recomendación N° 25 El Comandante de la Brigada dispondrá la elaboración de un proyecto al Comandante del EC-15 para la implementación de medidas de seguridad física para el centro de Datos, en el primer semestre del año 2011….” “Recomendación N° 26 Considerar en la recomendación No 25 el cumplimiento de la directiva de seguridad para los centros informáticos en las unidades de la Fuerza Terrestre, literal 1. Seguridades, contenidos en los documentos complementarios a la directiva No 02 para el funcionamiento del centro de informática de la Fuerza Terrestre 1997….” (Tomado de la Auditoria Informática a la brigada de Aviación del Ejército N°15 "Paquisha": Dominios, Planificación y Organización, Adquisición e implementación, Entrega y Soporte, Monitoreo.) En la siguiente imagen se observara con mayor claridad el estado actual del Centro de Cómputo donde se encuentra también las oficinas:  La infraestructura.  La seguridad  Las oficinas del Escuadrón de Comunicación N° 15.  Los equipos de comunicaciones en el dentro del Centro de Cómputo. Tal como se indico en la siguiente imagen No 1.1. 4 Imagen No. 1.1 Centro de Cómputo de la Brigada de Aviación del Ejército Fuente: fotografías Luis Guamán. Ante lo expuesto, es necesario realizar el estudio, diseño y reubicación de las oficinas del Escuadrón de Comunicación N° 15 BAE, dentro de las instalaciones del Campamento Militar GRAE. Marco Aurelio Subía Martínez en el sector de las Balbina en Amaguaña la cual, mejorará la calidad de los servicios de comunicación. 5 1.1. IMPORTANCIA Y JUSTIFICACIÓN En la actualidad el centro de Datos representa un núcleo muy relevante en los esfuerzos que hacen los departamentos de informática de cada uno de los grupos que conforman la 15 BAE “Paquisha”, para que los servicios que prestan respondan a las prioridades y objetivos de la Brigada, la importancia del diseño y reubicación será aún más significativa para satisfacer las necesidades de información de manera veraz, oportuna en tiempo y forma real en los próximos años. Los fines que espera conseguir la Brigada con el estudio y diseñar el Centro de Datos son: Manejo adecuado de los diferentes Servicio de Telecomunicaciones e información con las respectivas medidas de seguridad sobre todo en lo que se refiere al servidor de aplicaciones y de base de datos del Sistema Integrado. Adjunto como anexo B un breve resumen del sistema integrado. También se busca implementar y fomentar las normas y políticas de seguridad informática la cual será el medio de comunicación en el que se establecen las reglas, normas, control y procesamiento que regulen la forma en que la Brigada a través del Centro Datos prevenga, proteja y maneje los riesgos de seguridad en diversas circunstancias. Además se busca Fomentar la “Directiva de Seguridad para los Centros de Informática en la Unidades de la Fuerza Terrestre, literal 1.Seguridades”, a fin de velar por la integridad de los equipos, información, personal que laboran y acceden al mismo. Para realizar la monografía de estudio y diseño del Centro de Datos, se tomarán en cuenta con los recursos humanos, materiales y financieros suficientes que garanticen el cumplimiento de los objetivos planteados. 6 1.2. FICHA TÉCNICA 1.2.1. Localización El Escuadrón de Comunicaciones No 15 (EC.15), perteneciente a la 15 BAE “Paquisha”, ubicada en el valle de los Chillos, sector de la Balbina, Cantón Rumiñahui, Provincia Pichincha como se indica en la Imagen 1.2. Imagen No. 1. 2 Localización de laBrigada de Aviación del Ejército N° 15 “Paquisha” Fuente: fotografía Luis Guamán El estudio y diseño de un Centro de Datos se lo hará en las Instalaciones de la Brigada de Aviación del Ejército N° 15 “Paquisha”, como se indica en la siguiente Imagen. 1.3. 7 Imagen No. 1. 3 Oficinas de la Brigada de Aviación del Ejército N° 15 “Paquisha” Fuente: fotografía Luis Guamán 1.2.2. Beneficios Como beneficios de esta actividad se tienen:  Optimización de enlaces y comunicaciones de las Unidades de Combate dentro de las instalaciones de la Brigada, al poseer un Centro de Datos donde se concentre y procese toda la información del Sistema Integrado.  El Centro de Datos se constituiría en el principal elemento de convergencia de la tecnología de informática y aplicaciones de las diferentes unidades.  Aprovechamiento de infraestructura física y tecnología existente.  Proveer de herramientas óptimas, con políticas de seguridad física y clara para la reubicación del Centro de Datos y las oficinas del E.C.15.  Brindar seguridad e integridad de los equipos, información, personal que laboran, minimizando los accidentes laborales dentro del Centro de Datos. 8 1.3. OBJETIVOS DEL PROYECTO 1.3.1. Objetivo General Elaborar el Estudio y Diseño un Centro de Datos para la 15 BAE “Paquisha”, a fin de adecuar los nuevos requerimientos físicos y tecnológicos, concentrar el procesamiento de datos e información de todos los sistemas utilizados, de una manera sistematizada y automática, acordes a Normas Técnicas actuales de la Tier. 1.3.2. Objetivos Específicos  Realizar un levantamiento de la información sobre la infraestructura del Sistema existe en las diferentes áreas técnicas de las unidades de la 15 BAE “Paquisha”, mediante la técnica de la observación y la toma física de los equipos existes.  Realizar el estudio de la restructuración del centro de Cómputo considerando el espacio disponible en el edificio central tomando en cuenta las aéreas requeridas, aplicando las normas que la TIER establecen.  Diseñar el área e integrar los servidores que se encuentran dispersos, según normas técnicas establecidas dimensionado así los suministros de energía, seguridad, ancho de banda, enlaces a las diferentes oficinas y redes de la brigada.  Realizar el análisis económico de las propuestas de diseño para la 15 BAE. 1.4. AUTORIZACIÓN DEL COMANDANTE DE EC.15 “PAQUISHA” 9 10 1.5. MARCO TEÓRICO 1.5.1. Antecedentes La Brigada de Aviación del Ejército No 15 “Paquisha” (15 BAE) es Unidad élite de la Fuerza Terrestre, comprometida con sus objetivos institucionales, entrenada y equipada para responder en forma inmediata, manteniendo elevados estándares de seguridad, a los requerimientos operativos de la Fuerza, en forma independiente o como parte integrante de una Fuerza de despliegue inmediato, en cualquier región del Territorio Nacional. Por tal motivo la comunicación es de vital importancia entre Unidades que conforman la 15 BAE y por ende su Centro de Datos debe mantener una funcionalidad de calidad. 1.5.2. Fundamentos Legales 1.5.2.1. Requisitos para Diseñar un Centro de Datos. Las operaciones de TI son un aspecto crucial de la mayoría de la sistematización de la organización. Una de las principales preocupaciones es la continuidad del negocio, las empresas dependen de sus sistemas de información para ejecutar sus operaciones. Si un sistema no está disponible, las operaciones de la empresa pueden verse afectada o se detiene por completo. Es necesario proporcionar una infraestructura fiable para las operaciones de TI, con el fin de minimizar el riesgo de interrupción. Seguridad de la información es también una preocupación, por esta razón, un Centro de Datos tiene que ofrecer un entorno confiable, que minimice las 11 posibilidades de un fallo de seguridad por lo tanto, debe mantener altos estándares para asegurar la integridad y funcionalidad de su entorno informático alojado. Esto se logra a través de la redundancia en la infraestructura, de un Centro de Datos que cumplan estándares que la Tier establecen. 1.5.3. Fundamentación Teórica Se denomina Centro de Procesamiento de Datos (CPD) a aquella ubicación donde se concentran los recursos de infraestructura y telecomunicación para el procesamiento de la información de una organización. También se conoce como centro de cómputo en Latinoamérica, o centro de cálculo en España o Centro de Datos por su equivalente en inglés Data Center, para nuestro caso se debe utilizar esta denominación. 1.5.3.1. Centro de Datos Se puede definir como un Centro de Datos, una instalación empleada para albergar los sistemas de información y sus componentes asociados, como las telecomunicaciones y los sistemas de almacenamiento, generalmente incluye fuentes de alimentación redundantes o de respaldo, conexión redundante de comunicaciones, controles de ambientes y otros dispositivos de seguridad. Un centro de datos debe cumplir con las siguientes funciones:  Almacenar, procesar, intercambiar, información digital.  Proveer de aplicaciones y servicios, administrando varios procesos de datos, tales como alojamiento web, intranet, telecomunicaciones e información tecnológica. 12 1.5.3.2. TIER Sistema de clasificación de los Centro de Datos, fue inventado por el Uptime Institute, donde se indica el nivel de fiabilidad de un Centro de Datos asociados a cuatro niveles de disponibilidad definida. Tabla No. 1. 1 Cuadro de niveles de la disponibilidad de la TIER. TIER I TIER II TIER III TIER IV Site availability 99,671% 99,749% 99,982% 99,995% Downtime (hours/yr) 28,8 22,0 1,6 0,4 Operations Center Not required Not required Required Required Redundancy for power, cooling N N+1 N+1 2(N+1) Gaseous fire suppression system Not required Not required FM200 or Inergen FM200 or Inergen Redundant backbone pathways Not required Not required Required Required Como se puede notar en la cuadro de tablas N° 1.1, a mayor número de TIER mayor disponibilidad y confiabilidad por tanto mayor costos asociados en su construcción, mayor tiempo de implementación y mayor confiabilidad. TIER 1: Básico:  El servicio puede interrumpirse por actividades planeadas o no planeadas.  No hay componentes redundantes en la distribución eléctrica y de control ambiental como de temperatura y humedad.  Puede o no puede tener pisos elevados, generadores y UPS.  Tiempo medio de implementación de acuerdo al tamaño.  La infraestructura del data center deberá estar fuera de servicio al menos una vez al año por razones de mantenimiento y/o reparaciones. 13 TIER 2: Redundante:  Menos susceptible a interrupciones por actividades planeadas o no planeadas.  Componentes redundantes (N+1)  Tiene suelos elevados, generadores y UPS.  Conectados a una única línea de distribución eléctrica y de control ambiental.  La implementación depende del tamaño.  El mantenimiento de esta línea de distribución o de otras partes de la infraestructura requiere una interrupción de las servicio. TIER 3: Concurrentemente Mantenibles:  Permite planificar actividades de mantenimiento sin afectar al servicio de computación, pero eventos no planeados pueden causar paradas no planificadas.  Componentes redundantes (N+1)  Conectados múltiples líneas de distribución eléctrica y de control ambiental  La implementación depende del tamaño.  Hay suficiente capacidad y distribución para poder llevar a cabo tareas de mantenimiento en una línea mientras se da servicio por la otra. TIER 4: Tolerante a fallos:  Permite planificar actividades de mantenimiento sin afectar al servicio de computación críticos, y es capaz de soportar por lo menos un evento no planificado del tipo ‘peor escenario’ sin impacto crítico en la carga.  Conectados múltiples líneas de distribución eléctrica y de control ambiental con múltiples componentes redundantes (2 (N+1) significa 2 UPS con redundancia N+1). 14  La implementación depende del tamaño. 1.5.3.3. Estándares para la implementación de un Centro de Datos ANSI/TIA-942. Son Normas de Telecomunicación de infraestructura para centros de datos, creado por miembros de la industria, consultores y usuarios, para un mejor manejo y diseño de un centro de datos. TIA-942 Espacios  Cuarto de distribución(EH): Ubicación del ingreso con facilidades que la entrada del campus y el transporte de telecomunicación.  Área de distribución principal (ADP): La ubicación de conexión cruzada principal (CP)  Área de distribución horizontal (ADH): La ubicación de la conexión cruzada horizontal (CH) de los usuarios  Zona de Distribución de Área (ZDA): La ubicación de zona de salida de origen (SO) o punto de consolidación (PC)  Distribución de Áreas de Equipos(EDA): La ubicación de los gabinetes de equipos y soportes EIA/TIA-568-B.1,B.2,B.3 (Edificios Comerciales Estándar de cableado) y sus boletines de actualización, TSB-36 y TSB-40, que permite la planeación e instalación de un Sistema de 15 Cableado Estructurado que soporte los servicios y dispositivos de telecomunicaciones que serán instalados durante la vida útil del edificio. EIA/TIA 569 (Estándar Edificio Comercial Caminos y Espacios de Telecomunicaciones), que estandariza prácticas de diseño y construcción dentro o entre edificios, que son hechas en soporte de medios y/o equipos en telecomunicaciones tales como canaletas y guías, facilidades de entrada al edificio, armarios y/o closets de comunicaciones y cuartos de equipos. EIA/TIA 606 Normas para la Administración de la Infraestructura de Telecomunicaciones de Edificios Comerciales, que da las guías para etiquetar y administrar los componentes de un Sistema de Cableado Estructurado. EIA/TIA 607 Puesta a tierra Edificio Comercial y requisitos de fianza para las Telecomunicaciones. Estandariza las prácticas de diseño y construcción dentro y entre los edificios. Ductos, pasos y espacios necesarios para la instalación de sistemas estandarizados de telecomunicaciones TSB-36 (Especificaciones técnicas del sistema de anuncios adicionales de cable para cables par trenzado sin blindaje) y TSB-40 (Especificaciones adicionales de transmisión para hardware Conexión de par trenzado sin blindaje), describe los métodos para proveer cables UTP y las especificaciones para conexiones del hardware, definiendo las propiedades físicas y eléctricas. 16 EIA/TIA 455-30 "Procedimientos de prueba estándar para cables de fibra óptica, fibra, transductores, conexión e interrupción de los dispositivos". ANSI/EIA/TIA 492 “Especificación detallada para62.5um/125um, índice de revestimiento de diámetro clase multimodo grado”. ICONTEC NTC 2050. Código eléctrico nacional. IEEE 1100-99 Recomienda la práctica para poner en funcionamiento y puesta a tierra de equipos electrónicos sensibles. Reglamento técnico de instalaciones eléctricas RETIE Ministerio de Minas y Energía. NPFA 2001 Es un estándar sobre sistemas de extinción mediante agentes limpios. Techos falsos. Se cuenta con un techo falso con diferentes alturas ya que por encima del techo se encuentran las acometidas eléctricas y los ductos de los aires que van a los Salones de Cómputo de las salas. Las alturas del piso falso existentes hasta el techo son las siguientes: Piso – Techo Falso 1er nivel 2.98 m Piso – Techo Falso 1er nivel 3.14 m 17 Piso – Techo Falso 1er nivel 3.32 m Piso – Techo Falso 1er nivel 3.80 m Instalación del piso falso y del techo falso instalación se realizará en caso de ser necesario por las recomendaciones técnicas o por las características de la actual infraestructura. Nivelación general del área en mortero sobre la placa existente, para lograr un asentamiento uniforme del sistema. Esta nivelación se realizará en caso de ser necesario por las recomendaciones técnicas o por las características inapropiadas de la actual infraestructura. Puertas. El Centro de Datos de los Operadores cuenta con dos puertas para el acceso de los usuarios de otras dependencias y una tercera que se encuentra en el costado sur oriente que se utiliza para salida de emergencia. Aire acondicionado y control de humedad Debe mantener un control de temperatura y humedades muy estables y acordes a las especificaciones de los equipos instalados y cumplimiento los estándares, para lo cual se debe diseñar pasillos caliente y pasillos fríos para equipos de telecomunicaciones e información. 1.5.3.4. Gestión de área de servidores La gestión de servidores, realizada de manera remota y centralizada, le permite disponer de un servicio que engloba la funcionalidad de las herramientas más sofisticadas de gestión con la dedicación de personal a la vigilancia, y resolución de 18 problemas, de sus elementos críticos, tal como se indica en la figura N°1.4. Imagen No. 1. 4 Centro de Datos (PANDUIT, 2012) Fuente: fotografía Luis Guamán Servidor de Correo Es una aplicación informática ubicada en una página web en internet cuya función es parecida al Correo postal solo que en este caso los correos que circulan, lo hacen a través de nuestras Redes de transmisión de datos y a diferencia del correo postal, por este medio solo se pueden enviar adjuntos de ficheros de cualquier extensión y no bultos o paquetes al viajar la información en formato electrónico. Servidor de aplicaciones Glassfish Es un servidor de aplicaciones de software libre desarrollado por SunMicrosystem, compañía adquirida por Oracle Corporación, que implementa las tecnologías definidas en la plataforma Java EE y permite ejecutar aplicaciones que 19 siguen esta especificación. La versión comercial es denominada Oracle GlassFish Enterprise Server (SunGlassFish Enterprise Server). Es gratuito y de código libre, se distribuye bajo un licenciamiento dual a través de la licencia CDDL y la GNU GPL. Backbone de la pared Red de Infraestructura. Red que actúa como conductor primario del tráfico de datos de la red. Comúnmente recibe y manda información a otras redes. 1.5.3.5. Seguridad física y lógica Seguridad física La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema, se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Datos así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos. La seguridad de la misma será nula si no se ha previsto como combatir un incendio o cualquier otro tipo de desastre natural y no tener presente políticas claras de recuperación. Si bien algunos de los aspectos de seguridad física básicos se prevén, otros, como la detección de un atacante interno que intenta acceder físicamente al Centro de Datos de la misma, esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de respaldo (backups) del Centro de Datos, que intentar acceder vía lógica a la misma. Así, la Seguridad Física consiste en la “aplicación de barreras físicas y 20 procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial”. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del centro de Datos, así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos. Las posibles amenazas en Seguridad Física: 1. Desastres naturales, incendios accidentales, tormentas e inundaciones 2. Amenazas ocasionadas por la manipulación del hombre 3. Disturbios, sabotajes internos y externos deliberados. 4. Evaluar y controlar permanentemente la seguridad física de las instalaciones del centro de datos y del edificio es la base para comenzar a integrar la seguridad como una función primordial dentro de cualquier organismo. Ventajas de tener controlado el ambiente y acceso físico permite:  Disminuir suministros  Trabajar mejor manteniendo la sensación de seguridad  Descartar falsas hipótesis si se produjeran incidentes  Tener los medios para luchar contra accidentes Seguridad lógica Es importante recalcar que la mayoría de los daños que puede sufrir un centro de datos no será sobre los medios físicos sino contra información por él almacenada y procesada. Así, la seguridad física sólo es una parte del amplio espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad. Como ya se ha mencionado, el 21 activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física que la asegure. Estas técnicas las brinda la Seguridad Lógica. La Seguridad Lógica consiste en la “aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo”. Existe un viejo dicho en la seguridad informática que dicta que “todo lo que no está permitido debe estar prohibido” y esto es lo que debe asegurar la Seguridad Lógica, para una buena seguridad serán: 1. Restringir el acceso a los programas y archivos 2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. 3. Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto. 4. Que la información transmitida sea recibida por el destinatario al cual ha sido enviada y no a otro. 5. Que la información recibida sea la misma que ha sido transmitida. 6. Que existan sistemas alternativos secundarios de transmisión diferentes. 7. Que se disponga de pasos alternativos de emergencia para la transmisión de información. Recomienda que este tipo de seguimientos sean realizados a la par con procedimientos de Escaneo de vulnerabilidades internas y externas para conocer los puntos débiles de la organización en cuanto a software y poder ofrecer soluciones integradas de seguridad. 22 Hackers Conocidos como "crackers” muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking. 1.6. MARCO METODOLÓGICO Dado que la información que se requiere para llevar a cabo la monografía del estudio y diseño de un Centro de Datos para la 15 BAE, se recaba en el mismo sitio donde se realizará la investigación de campo y conjuntamente con la metodología de los procesos. 1.6.1. Metodología La metodología a aplicar para la elaboración de presenta monografía, se utilizará los proceso (metodología de procesos), para definir los diferentes aspectos, así como también la técnica de la observación directa (inductivo), y el estudio de campo, son más apropiados para el diseño de un Centro de Datos acorde con los instructivos y normas adecuadas, con la cual se puede obtener una comunicación eficiente y de calidad. 1.6.2. Metodología Mapa de Proceso Se va a utilizar este método de esquema general de procesos, por sus procedimiento globales la cual enmarcan todas las aplicaciones de las normas y estándares para un mejor desempeño de un centro de datos. 23 1.6.3. Técnicas de la Observación Es la acción de mirar detenidamente una cosa para asimilar en detalle la construcción investigada, conjunto de datos, hechos y fenómenos. La observación se utiliza al inicio del proyecto del diseño para buscar la base del conocimiento de un centro de datos. El correcto manejo de la información dentro de la institución requiere de un marco teórico plasmado en un reglamento de políticas relacionadas al procesamiento de cualquier tipo de información, sea que se produzca al interior de la institución o fuera de ella, este procesamiento engloba la obtención o generación de la información, su clasificación, él envió-recepción y finalmente el archivo de la misma para lo cual, la tecnología electrónica ha desarrollado un conjunto de herramientas que permiten cumplir con estas políticas. La información procesada clasificada y archivada correctamente ayudará a las instituciones a desempeñarse eficazmente, ser más rápidas en la toma de decisiones, haciendo la diferencia con las demás en todo momento. Esta información de acuerdo a su clasificación debe ser protegida, cuidándola de pérdidas, robos o alteraciones; pero a la vez se debe tratar que esta información sea accesible a las personas con necesidad de hacer uso de ella en el momento apropiado. El manejar información aplicando estos criterios puede ayudar a la Brigada de Aviación de Ejército a explotar sus recursos de comunicaciones, obteniendo beneficios que ayuden a la consecución de los objetivos institucionales. Esto será posible con la implementación de soluciones modernas, capaces de lograr la convergencia hacia nuevas tecnologías sobre nuestras redes de comunicación, teniendo acceso a un mundo de nuevas posibilidades y beneficios. 24 CAPÍTULO 2 LEVANTAMIENTO DE LA INFORMACIÓN DEL CENTRO DE DATOS ACTUAL El presente capítulo se enfoca a investigar el contexto actual como se encuentra funcionando el centro de cómputo de la Brigada Aérea, lo cual servirá para analizar ventajas y desventajas de diseñar un nuevo Centro de Datos, el mismo que deberá contar con las normas y políticas necesarias y así pueda brindar servicios modernos rápidos y primordialmente seguros. 2.1. INFRAESTRUCTURA ACTUAL DEL CENTRO DE CÓMPUTO Se realizó una inspección minuciosa al centro de cómputo de la 15 BAE “Paquisha” donde se concentra toda la información para procesarlo, en al cual se realizó un levantamiento de información físico de la infraestructura actual, la cual se encuentra funcionando los servidores de Correo, Internet, y Sistema Integrado en las áreas de Abastecimientos, Mantenimiento, Operaciones, el aspecto más relevante que se consideró son el tipo de servidores, sistema y aplicaciones que están en servicio, a continuación se detallan:  Área de operaciones del centro de computación existente  Cableado estructurado.  Equipos informáticos  Plataforma de sistema operativos  Aplicaciones en funcionamiento 2.1.1. Área de operaciones del Centro de Cómputo existente. El aérea de operaciones del Centro de Cómputo de la 15 BAE, se encuentra 25 limitada de varias normas y sistemas de seguridad tanto física como lógica, para lo cual se detalla a continuación como es encuentra, en la Imagen 2.1. 11,8 0 M 10 ,50 M DPTO. PERSON AL 5,55 M DPTO. F IN ANC IERO 5,55 M 3,95 M 4,28 M 19 ,4 0 M BAÑ O 2,75 M OF IC . LOGÍ STICA 13 ,15 M 4,00 M 5,6 0 M Á REAS DE LAS OFIC IN AS DEL ED IFIC IO C OM AN DO PLA NTA BAJA B AÑ O B AÑO C EN TRO DE C OM PUTO 9 ,0 0 M 13 ,8 0 M 5,6 0 M Imagen No. 2. 1 Plano de la Brigada y el centro de cómputo Fuente: Plano magnético que reposa en las Instalaciones de la 15. BAE Red Eléctrica UPS El sistema eléctrico de la 15 BAE se encuentra alimentada por la empresa eléctrica, la cual proporciona 220/110 VAC 60Hz, también posee un respaldo de un motor generador eléctrico de AC que proporciona energía con las misma 26 característica anteriores para todas las instalaciones, en caso de que tengas cortes del sistema principal. La red eléctrica utilizada es por medio de cables flexible # 10 y 12 AWG, con los elementos necesarios (tablero de distribución, tomas polarizadas, breackes, cables, etc., como se indica en la Imagen No. 2.2. La alimentación de los circuitos UPS sale desde los breackes del tablero, hacia los puntos de los diferentes circuitos, teniendo en cuenta que para las tomas eléctricas tipo UPS en las distintas oficinas, como se indica en la Imagen No. 2.3, se han instalado además un total de 10 tomas, de acuerdo a la siguiente distribución, como se indica en la tabla N° 2.1. Tabla No. 2. 1 Tomas de UPS en la Brigada de Aviación del Ejército N°15 “Paquisha” ORD. DESCRIPCIÓN CANTIDAD 01 TOMAS UPS EN LA 15.BAE “PAQUISHA” 08 02 EQUIPOS UPS 02 TOTAL DE TOMAS UPS 10 Fuente: Memoria técnica Elaborado: Luis Guamán 27 Imagen No. 2. 2 Diagrama unifilar Fuente: Memoria técnica Elaborado: Netrix Cía. Ltda. Imagen No. 2. 3 Plano eléctrico Fuente: Memoria técnica Elaborado: Netrix Cía. Ltda. 28 Red de Datos de la Brigada Aviación del Ejército No 15 “Paquisha” Imagen No. 2. 4 Red de datos desde la Comandancia Elaborado: Luis Guamán. 2.1.2. Cableado Estructurado Luego de una revisión de todas las aéreas de la 15 BAE se han encontrado un total de 100 salidas de información, cada salida consta de tomas de RJ45 hembras Categoría 5 extendida, el cual permite la interconexión con los equipos de trabajo. En las instalaciones se utiliza el Cableado Estructurado horizontal, la cual sale desde el distribuidor SDF, a las salidas de información correspondientes. Los puntos de datos terminan en patch panel independientes con Jacks RJ45, y para el tendido del cable UTP se ha utilizado lo siguiente: 29 Para los recorridos principales, mangueras PVC negra de 1” y ¾” hasta llegar a la bajante; y como bajante son canaletas decorativas plástica. La confección de los patch cord esta realizadas de acuerdo a las normas TIA/EIA- T568-B, la cual manifiestas, que deberá utilizar RJ-45 (registeredjack 45). TIA/EIA 568-B Son normas que definen tres estándares que tratan el cableado comercial para productos y servicios de telecomunicaciones. Los tres estándares oficiales: ANSI/TIA/EIA-568-B.1-2001, -B.2-2001 y -B.3-2001. Los estándares TIA/EIA-568-B se publicaron por primera vez en 2001. Sustituyen al conjunto de estándares TIA/EIA-568-A que han quedado obsoletos. Tal vez la característica más conocida del TIA/EIA-568-B.1-2001 sea la asignación de pares/pines en los cables de 8 hilos y 100 ohmios (Cable de par trenzado). Esta asignación se conoce como T568A. Es una interfaz física comúnmente usada para conectar redes de cableado estructurado, (categorías 4, 5, 5e, 6 y 6a). Es parte del Código Federal de Regulaciones de Estados Unidos. Posee ocho pines o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado, como se observa en la Imagen 2.5. 30 Imagen No. 2. 5 Código de colores de cable de red directo / cruzado Es utilizada comúnmente con estándares como TIA/EIA-T568-B, que define la disposición de los pines o wiringpinout. Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse 8 pines (4 pares). 2.1.2.1. Tipo de cable Cable Directo. Utiliza el cable directo de red para conectar dispositivos desiguales, como un computador con un hub o switch. En este caso ambos extremos del cable deben tener la misma distribución. No existe diferencia alguna en la conectividad entre la distribución T568B y la distribución T568A (Imagen No. 2.6) siempre y cuando en ambos extremos se use la misma, en caso contrario se trata de un cable cruzado. 31 El esquema más utilizado en la práctica es tener en ambos extremos la distribución T568B, como se indica en las Imágenes 2.6 - 2.7. Imagen No. 2. 6 Cable directo T568A Imagen No. 2. 7 Cable directo T568B Cable Cruzado Un cable cruzado es un cable que interconecta todas las señales de salida en un conector con las señales de entrada en el otro conector, y viceversa; permitiendo a dos dispositivos electrónicos conectarse entre sí con una comunicación full dúplex. El término se refiere - comúnmente - al cable cruzado de Ethernet, pero otros cables pueden seguir el mismo principio, también permite transmisión confiable vía una conexión Ethernet. Para crear un cable cruzado que funcione en 10/100 Base T, un extremo del cable debe tener la distribución T568A y el otro T568B (Imagen No. 2.8). 32 Para crear un cable cruzado que funcione en 10/100/1000 baseT, un extremo del cable debe tener la distribución Gigabit Ethernet (variante A), igual que la T568B, y el otro Gigabit Ethernet (variante B1). Esto se realiza para que el TX (transmisión) de un equipo esté conectado con el RX (recepción) del otro y a la inversa; así el que "habla" (transmisión) es "escuchado" (recepción), claramente se indica en la Imagen 2.8. Imagen No. 2. 8 Cable cruzado T568A/T568B Cable Cruzado Automático. Configuración Automática MDI/MDI-X está especificada con un carácter opcional en el 1000 BASE-T estándar, lo que significa que directamente a través de cables trabajarán dos Gigabit capaces. Esta característica elimina la necesidad de cables cruzados, haciendo obsoletos los puertos uplink/normal y el selector manual de Switchers encontrado en muchos viejos concentradores y conmutadores, reduciendo significativamente errores de instalación. La configuración automática MDI/MDI-X está implementada de forma general, un cable cruzado podría hacer falta en situaciones ocasionales en las que ninguno de los dispositivos conectados tiene la característica implementada y/o habilitada. 33 Previo al estándar 1000Base-T, usar un cable cruzado para conectar un dispositivo a una red accidentalmente, usualmente significaba tiempo perdido en la resolución de problemas resultado de la incoherencia de conexión. Incluso por legado los dispositivos 10/100 Mbps, muchos NICs, switches y hubs automáticamente aplican un cable cruzado interno cuando es necesario. Además del eventualmente acordado Automático MDI/MDI-X, esta característica puede también ser referida a varios términos específicos al vendedor que pueden incluir: Auto establecer el enlace y el comercio, Universal Cable Reconocimiento y detección automática entre otros. 2.1.2.2. Área que cubre la Red de Datos La 15 BAE dentro de su estructura de red tiene, dos tipos de servicio de internet e intranet, una es la que provee una empresa de Telconet por medio de la cual se puede salir al mundo mediante IP Publicas y por otra parte también la comandancia brinda su servicio de red de datos para la utilización de los diferentes sistemas que se encuentra alojados en su página web www.ejercitodelecuador.mil.ec. El cableado estructurado actual cubre a toda la brigada el cual está constituido por las siguientes unidades que se detalla:  Edificio comando de la Brigada (C.E.M 15)  El edificio de la Escuela Técnica del Ejercito (E.T.E 15) y el centro de mensajes del EC.15  Edificio del Comando Apoyo Logístico No 15 (C.A.L 15)  Edificio del Grupo Aéreo No 45 “Paquisha” (G.A.E 45) 34  Edificio del Centro de Mantenimiento Aéreo (CEMAE 15) En el anexos a se observa claramente en los planos la cobertura de la red de datos. 2.1.2.3. Distribuidor Principal Racks Se encuentra instalados dos rack abiertos de pared 12U, dos rack abiertos de pared 8U y un rack cerrado 72” para el montaje de los patch panel de datos (horizontales) y equipos de red. Los patch panel tienen un crecimiento en forma horizontal pues poseen puertos libres para crecimientos de RJ45. Para la habilitación de los puntos de datos, se han utilizado en el lado del rack, patch cord UTP Cat5e. Para los patch panel se encuentran utilizados organizadores de cable horizontal y vertical para un mejor manejo y organización. En las siguientes Imágenes 2.9 - 2.10, se puede observar la configuración y el lugar donde se encuentra instalado para una mejor cobertura. 35 Imagen No. 2. 9 Rack Administrador Comando Fuente: Memoria técnica Elaborado: Netrix Cía. Ltda. 36 Imagen No. 2. 10 Racks secundarios Fuente: Memoria técnica Elaborado: Netrix Cía. Ltda. 37 2.1.3. Equipos Informáticos En cuanto a equipos de comunicación e informática que se encuentran dentro del rack cerrado se tienen los siguientes:  Switch programable o configurable (10/100/1000 Mbps) existentes. 2.1.3.1. Topología de Interconexión. Cuando se diseña una red de datos se desea sacar el máximo rendimiento de sus capacidades, para conseguir aquello, la red debe estar preparado para efectuar conexiones a través de otras redes, sin importar que características posean. El objetivo de la Interconexión de Redes (Internet Working) es dar un servicio de comunicación de datos que involucre diversas redes con diferentes tecnologías de forma transparente para el usuario. Este concepto hace que las cuestiones técnicas particulares de cada red puedan ser ignoradas al diseñar las aplicaciones que utilizarán los usuarios de los servicios. Los dispositivos de interconexión de redes sirven para superar las limitaciones físicas de los elementos básicos de una red, extendiendo las topologías de esta. Algunas de las ventajas que plantea la interconexión de redes de datos son:  Compartición de recursos dispersos.  Coordinación de tareas de diversos grupos de trabajo.  Reducción de costos, al utilizar recursos de otras redes.  Aumento de la cobertura geográfica. 38 2.1.3.2. Tipos de Interconexión de Redes Se pueden distinguir dos tipos de interconexión de redes, dependiendo del ámbito de aplicación:  Interconexión de Área Local (RAL con RAL) Una interconexión de Área Local conecta redes que están geográficamente cerca, como puede ser la interconexión de redes de un mismo edificio o entre edificios, creando una Red de Área Metropolitana (MAN)  Interconexión de Área Extensa (RAL con MAN y RAL con WAN) La interconexión de Área Extensa conecta redes geográficamente dispersas, por ejemplo, redes situadas en diferentes ciudades o países creando una Red de Área Extensa (WAN). 2.1.3.3. Topologías que utiliza la Brigada Aviación del Ejército En la 15 BAE, utilizan dos tipos de interconexión: Ethernet, es una topología de bus donde todos los computadores se conectados por un cable de alta velocidad (de hasta 100Mbps), su forma de funcionamiento es la utilización de una técnica de contención de Mac, llamada Carrier Multiple access /collision detectio (CSMA/CD). Esta técnica, cada computadora conectada a la red, puede enviar información en cualquier momento, pero antes de enviar los datos, deben de asegurarse que la red no esté en uso. 39 El propósito de la utilización de esta topología de red es para aprovechar al máximo el compartir recursos como la impresora, programas, datos y más, entre los usuarios que se encuentre conectado a la red, como se indica en la Imagen 2.11. Imagen No. 2. 11 Topología de red Ethernet Elaboración: Luis Guamán Token ring, este protocolo se utiliza para redes de área local, consiste en la presencia de un testigo (Token) que circula a través de la red, cuando una estación o nodo desea transmitir debe esperar al paso del testigo en condiciones de transportar la información, este tipo de protocolo se lo utiliza en la interconexión de las del anillo de la fibra óptica desde sus racks como se puede apreciar en la Imagen 2.13- 2.15. Imagen No. 2. 12 Diagrama de conexión tipo token ring Elaboración: Luis Guamán 40 Imagen No. 2. 13 Diagrama de interconexión de red de datos de la Brigada Aérea Elaboración: Luis Guamán 41 Imagen No. 2. 14 Diagrama de Interconexión de Racks Elaboración: Luis Guamán 42 2.1.3.4. Equipos Existentes Switch de marca 3 Com de tipo 4210 Imagen No. 2. 15 Imagen de un Switch 3 Com Administrable El Switch de marca 3Com 4210 (Imagen 2.16), es un conmutador de LAN 10/100 Mbps básico de capa 2, con funcionalidades de QoS, seguridad y administración de clase empresarial, que proporciona un alto valor para los administradores de redes que necesitan un dispositivo de acceso a la red económico con una expansión de puertos sencilla. Características y Ventajas Se diferencia de los dispositivos con "administración inteligente" básicos al soportar una interfaz de línea de comando (CLI) estándar de la industria, administración basada en la web, y administración SNMP. Se pueden agrupar hasta 32 dispositivos en clúster para una fácil administración, como una sola entidad con una única dirección IP para las gamas de conmutadores de 3Com - con conjuntos mixtos de Switch 4210, 4200G, 4500G, 5500, y dispositivos 5500G. Este conmutador dispone de enlaces ascendentes Gigabit; sus puertos combo pueden funcionar en uno de estos dos modos: conexiones de 10/100/1000 Mbps sobre cableado Ethernet de cobre, o de 100 ó 1000 Mbps sobre cableado de fibra usando tecnología SFP (mini-GBIC). 43 El Switch se suministra con garantía de por vida de 3Com que cubre la unidad, la fuente de alimentación y el módulo de ventilación; la sustitución avanzada de hardware con envío al siguiente día laborable está disponible en la mayoría de las regiones.  Conmutación 10/100 Mbps de capa 2 básica totalmente administrable y de clase empresarial a un precio asequible  Rendimiento a velocidad de cable (Wire-Speed), sin bloqueo  Diseño de configuración fija y plug-and-play, de modo que el conmutador funciona de inmediato  El control de acceso a la red IEEE 802.1X ofrece seguridad basada en estándares, combinada con autenticación RADIUS  Sistema operativo común compartido por todos los conmutadores empresariales de 3Com, simplifica la configuración, administración continúa.  Diseño sin ventilador, silencioso y de mayor eficiencia energética, que resulta idóneo para su ubicación sobre una mesa o en un armario de cableado Switch marca Cisco Catalyst de tipo 2950 Imagen No. 2. 16 Imagen de un Switch Cisco Administrable La serie Cisco Catalyst 2950 de conmutadores Ethernet inteligentes es una línea 44 de dispositivos de configuración fija, apilables e independientes, que proporcionan conectividad Fast Ethernet y Gigabit Ethernet a velocidades de cable. Es una familia de Switchers de Cisco con los precios más asequibles:  Características: Control de flujo, capacidad dúplex, concentración de enlaces, soporta VLAN, Snooping IGMP, soporta para Syslog, Cola Round Robin (WRR) ponderada, actualización de firmware.  Cumplimiento de Normas: IEEE 802.3, IEEE 802.3u, IEEE 802.1D, IEEE 802.1Q, IEEE 802.1p, IEEE 802.3x, IEEE 802.3ad (LACP), IEEE 802.1w, IEEE 802.1x, IEEE 802.1s.  Administración de red: Protocolo de detección de capa de enlace (LLDP) IEEE 802.1AB; Cuatro grupos de RMON RFC 2819: 1 (estadísticas), 2 (historial), 3 (alarma) y 9 (eventos); SNMPv1/v2c/v3.  Alimentación: CA 120/230 V ( 50/60 Hz ) Switch marca Hp Procurve de tipo 2510 Imagen No. 2. 17 Switch Hp Administrable Diseñado para facilitar soluciones de conectividad esenciales para redes de pequeñas empresas, la serie Pro Curve Switch 2510 (Imagen No. 2.18) se compone 45 de 4 Switch gestionados de nivel 2 que proporcionan conectividad 10/100 y 10/100/100 fiable. Es un Switch 10/100 de 24 puertos con dos puertos de doble personalidad, se ha ampliado la serie 2510 para incluir el 2510 con 48 puertos 10/100 y 4 enlaces ascendentes Gigabit. Especificaciones técnicas:  Puertos: 24 puertos RJ-45 10 /100 Mbps de detección automática (IEEE802.3 tipo 10BASE-T).  Instalación: Procesador: MIPS 32 a 264 MHz, 8 MB de memoria Flash, tamaño de búfer de paquetes: 384 KB, 64 MB de SDRAM.  Memoria y procesador: Procesador: MIPS 32 a 264 MHz, 8 MB de memoria Flash, tamaño de búfer de paquetes: 384 KB, 64 MB de SDRAM.  Latencia: Latencia de 100 Mb: < 4,9 µs (paquetes de 64 bytes); Latencia de 1000 Mb: < 2,6 µs (paquetes de 64 bytes).  Velocidad: Hasta 6,5 millones de pps (paquetes de 64 bytes).  Funciones de gestión: HP PCM+; HP PCM; interfaz de línea de comandos; Navegador Web; administración fuera de banda Router marca Cisco de tipo 2811 El Router Cisco (Imagen No. 2.19) ofrece soporte sin precedente para estas funciones. El paquete de seguridad Cisco con los servicios avanzados de IP Cisco IOS incluye 64 MB Flash /256MB DRAM, AIM-VPN-EPII-PLUS Enhanced- performance DES, 3DES, AES y la compresión VPN y el cifrado (AIM) 46 Imagen No. 2. 18 Imagen de un Router Características  Router Factor de forma: Externo modular.  Memoria RAM: 256MB (instalados) /768 MB (máx.) DDRSD RAM, 256 MB (Instalados)/760(máx).  Protocolo de interconexión de datos: Ethernet, Fast Ethernet  Red /Protocolo de transporte: IP Sec  Protocolo de gestión remota: SNMP3  Indicadores de estado: Actividad de enlace, alimentación  Protección firewall, cifrado del hardware, soporte de MPLS, Diseño modular, criptografía 128 bits, asistencia técnica VPN, soporte de MPLS, filtrado de URL, cifrado de 256 bits  Cumplimiento de normas: IEEE802.3af Firewall Cyberoam CR 50ia Cyberoam ofrece una solución de gestión unificada de amenazas (UTM) económica y exhaustiva para la seguridad de las pequeñas y medianas empresas (pymes) con 60-400 usuarios. Las pymes pueden funcionar con Seguridad- Conectividad-Productividad garantizada gracias a la protección UTM de Cyberoam 47 con un solo dispositivo, lo cual hace innecesario invertir en distintas soluciones. Imagen No. 2. 19 Imagen de un Cyberoam Administrable Características:  Normativas basadas en identidad de capa 8: Acceso basado en funciones en ubicaciones remotas.  Seguridad UTM exhaustiva: Cortafuegos de inspecciones por estados; Sistema de prevención contra intrusiones; Antivirus y antispyware; Antispam; Filtrado web; control y visibilidad de aplicaciones e informes sobre dispositivos.  Acceso remoto seguro :IPSec VPN; L2TP; PPTP; SSL VPN.  Conectividad WAN y disponibilidad: Gestión de ancho de banda; Gestión de vínculos múltiples; Admite 3G/WiMAX.  Redes avanzadas: Arquitectura multinúcleo; Arquitectura de seguridad extensible  Seguridad Wi-Fi: Estándares de conexión inalámbrica IEEE802.11n/b/g (WEP,WPA,WPA2,802.11i, TKIP,AES,PSK,802.1xEAP).  Protección de datos en puntos terminales: Cifrado y protección de datos; Gestión de dispositivos; Control de aplicaciones; Gestión de activos. 48 Fiber Tranciver Wamin CS-110 Imagen No. 2. 20 Convertidor Fiber Tranciver Es un convertidor de señales ópticas a eléctricas que permite establecer la velocidad de 100 Mbps de equipos UTP (Imagen No. 2. 21). Ethernet de cobre a través de un cobre de fibra óptica para aprovechar las ventajas de la fibra, entre las que figuran las siguientes:  Ampliación de los enlaces para cubrir distancias mayores mediante cable de fibra óptica.  Protección de datos frente al ruido eléctrico y la interferencia electromagnética.  Preparación de su red para el futuro con capacidad de ancho de banda adicional Las conexión de Ethernet de cobre presenta una limitación de transmisión de datos de tan solo 100 metros cuando se utiliza cable UTP, mediante el uso de una solución de conversión de Cobre a fibra, ahora es posible utilizar cable de fibra óptica para ampliar este enlace y cubrir una mayor distancia hasta 2 km. 49 Ventajas de las conversores  Protegen su actual inversión de hardware Ethernet de cobre  Le proporciona flexibilidad para incorporar fibra puerto por puerto  Fast Ethernet o Gigabit Ethernet a multimodo o monomodo. Servidores Servidor de Marca HP ProLiant de tipo ML350G6 Imagen No. 2. 21 Imagen de un Servidor Detalles técnicos. Mejor arquitectura de sistema hasta ahora, con capacidad para crecer  La alimentación redundante, ventiladores, memorias y discos opcionales le ayuda a asegurar que el servidor HP ProLiant ML350 G6 siga ofreciendo apoyo a su negocio en caso de fallo eléctrico, problema térmico o fallo de memoria o disco.  Capacidad de ampliación para un segundo procesador, hasta 192 GB DDR3 de memoria del registrada o 48 GB DDR· sin búfer, 16 unid. Pequeñas y 8 grandes para el futuro. 50  RAID SCSI (SAS) Y Serial ATA (SATA) de conexión en caliente es de serie en el HP ProLiant ML350 G6, lo que hace que el almacenamiento sea más fiable, versátil y asequible que nunca. Mejor Rendimiento  Maximice el procesador más reciente de Intel con la última tecnología QPI y la aplicación multiproceso, logrando una ejecución más rápida.  DDR3 ofrece un alto rendimiento, a través de su tasa de transferencia optimizada con replicación e intercalado.  La protección RAID 0/1/105/6 avanzada de alta disponibilidad al rendimiento y a la eficiencia de los discos duros. Herramientas completas fáciles de usar para la gestión del sistema  Es una función de administración que simplifica la configuración, supervisión del estado, alimentación, control térmico y administración remota del servidor.  SmartStart, que se incluye en el software Pro Liant Essentials Foundation Pack suministrado con el ML350, pone en funcionamiento su servidor en tres sencillos pasos  HP SystemsInsight Manager (SIM) vigila el servidor para que sus empleados se puedan centrar en los proyectos prioritarios.  Ayuda a incrementar el tiempo de actividades, reduce las paradas, los costes y mejora la productividad con funciones de gestión remota del sistema desde cualquier lugar y a cualquier hora.  Se adapta para encontrar nuevas aplicaciones  Ampliaciones de procesadores y memorias para admitir más usuarios y disparar los tiempos de respuesta. 51  Podrá montar el ProLiant ML350 G6 en un bastidor según sus necesidades  Soluciones de copia de seguridad en cinta para proteger los datos  Listo para virtualización para así optimizar la inversión en TI. 2.1.4. Plataforma de Sistema Operativo. 2.1.4.1. Código Libre La definición de código libre manifiesta que “La idea bajo el concepto de código abierto es sencilla: cuando los programadores (en Internet) pueden leer, modificar y redistribuir el código fuente de un programa, éste evoluciona, se desarrolla y mejora. Los usuarios lo adaptan a sus necesidades, corrigen sus errores a una velocidad impresionante, mayor a la aplicada en el desarrollo de software convencional o cerrado, dando como resultado la producción de un mejor software.”, (La enciclopedia libre de wikipedia, 2012) claro ejemplo palpable es el sistema operativo LINUX, Mac Os, con sus desprendimientos de versiones. Cabe recalcar que no hay que confundir el software libre con software gratuito, este no cuesta nada, hecho que no lo convierte software libre, ya que no es cuestión de costo, sino de libertad. Ventajas.  Existen aplicaciones para todas las plataformas  El precio de las aplicaciones son menores y la mayoría de veces son gratuitas  Libertad de copia  Libertad de modificación y mejora 52  Libertad de uso con cualquier fin  Libertad de redistribución  Facilidad a la hora de traducir una aplicación en varios idiomas  Mayor seguridad y fiabilidad  El usuario no depende del autor del software. Desventajas.  Algunas aplicaciones (bajo Linux) pueden llegar a ser algo complicados de instalar  Inexistencia de garantía por parte del autor  Interfaces gráficas menos amigables.  Poca estabilidad y flexibilidad en el campo de multimedia y juegos  Menor compatibilidad con el hardware. 2.1.4.2. Código Cerrado. Se denomina software de código cerrado o software privativo o software propietario, se refiere a cualquier programa informático en el que los usuarios tienen limitadas posibilidades de usarlo, modificarlo, o redistribuirlo, su código fuente no está disponible o el acceso a este se encuentra restringido, un claro ejemplos de sistemas operativos de software de código cerrado es el Windows con todas sus distribuciones. Ventajas.  Facilidad de adquisición (se encuentra fácilmente en las tiendas)  Existencia de programas diseñados específicamente para desarrollar una 53 tarea.  La empresa que desarrolla este tipo de software son generalmente grandes y puede dedicar muchos recursos, sobre todos económico, en el desarrollo de la misma  Interfaces gráficos mejor diseñados  Mas compatibilidad en el terreno de multimedia y juegos  Mayor compatibilidad con el hardware. Desventajas.  No existe aplicaciones para todas las plataformas (Windows y Mac Os)  Imposibilidad de copias y modificaciones  Restricción en el uso (marcadas por la licencia)  Imposibilidad de la redistribución.  El soporte de la aplicación es exclusivo del propietario. 2.1.4.3. Plataforma en Uso En servidores de correo de la Brigada se encuentra trabajando con el Sistema Operativo Ubuntu Server, el cual brinda muchas de las bondades para envió y tráfico de correo electrónico la cual se detalla a continuación: Ubuntu Server Es un sistema operativo mantenido por Canonical y la comunidad de desarrolladores. Utiliza un núcleo Linux, y su origen está basado en Debían. Ubuntu está orientado al usuario, con un fuerte enfoque en la facilidad de uso y mejorar la experiencia de usuario. Está compuesto de múltiple software normalmente 54 distribuido bajo una licencia libre o de código abierto. Es una versión de Ubuntu diseñada específicamente para ser instalado en un servidor y proporcionar servicios a los clientes en la red. Por lo tanto, pensaba en absoluto para ser utilizado en un ordenador de sobremesa, y prueba de ello es que por defecto no instala ningún entorno gráfico, navegador, aplicaciones de oficina, pues la idea es instalar sólo el software necesario para proporcionar los servicios de red y omitir todo lo demás. De esta manera aumenta la seguridad del servidor y optimizar el uso de recursos de la misma. Como requisitos de hardware, la versión 9.10 requiere un mínimo de 192 MB de RAM y 1 GB de disco, pero dependiendo del uso, el servidor podría utilizar incluso menos recursos que éstos. Si se le ofrece, y la instalación ya través de los paquetes de descargas de Internet, una gran cantidad de software para instalar servicios de red, como servidores web, servidores de bases de datos, servidores de correo, servidores de archivos y servidor de seguridad. Algunas de las características más interesantes de la distribución son:  Mecanismos de autenticación: Proporciona herramientas para integraren un único servidor en Active Director y la autenticación diferentes tipos de clientes de este servidor.  Servidor de archivos impresión: Integra paquetes samba y tazas para compartir datos y recursos con los equipos de campo.  Servidor de correo: Integra paquetes postfix (para el envío de correo) palomar 55 (para descargar el correo) para establecer rápidamente un servicio de correo electrónico. Clam AV (antivirus) y Spam Assassin (spam) para proporcionar mayor seguridad al servicio de correo.  Servicios de infraestructura de red: Servidor DNS, DHCP, VPN con Open VPN herramientas de aplicación, copias de seguridad.  Seguridad: Por defecto Ubuntu Server no tiene los puertos abiertos, y no incluye el servidor X o herramientas gráficas, lo que le da al sistema un alto nivel de seguridad. La UFW herramienta (Firewallsin complicaciones) para abrir y cerrar puertos en un solo comando.  Web del servidor de aplicaciones: En el servidor web Apache, Ubuntu Server es compatible con los lenguajes PHP, Perl, Java, Ruby y Python, y los administradores de base de datos My SQL, Postgre SQL, DB2 y Oracle. También se utilizan plataforma de código cerrado, en el servidor de base de datos se utilizan el sistema operativo Windows Server 2003 y el Windows Server 2008 para el servidor de internet como enlace principal y sistema redundante (backup) por medio del Cyberoam, a continuación de detalla los sistema operativos mencionados. Windows server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión del núcleo NT es la 5.2. En términos generales, Windows Server 2003 se podría considerar como un Windows XP modificado para labores empresariales, no con menos funciones, sino que estas están deshabilitadas por defecto para obtener un mejor rendimiento y para 56 centrar el uso de procesador en las características de servidor; por ejemplo, la interfaz gráfica denominada Luna de Windows XP viene desactivada por lo que sólo se utiliza la interfaz clásica de Windows. Características más importantes son:  Sistema de archivos NTFS: 1. Cuotas 2. Cifrado y compresión de archivos, carpetas y no unidades completas. 3. Permite montar dispositivos de almacenamiento sobre sistemas de archivos de otros dispositivos al estilo unix  Gestión de almacenamiento, backups incluye gestión jerárquica del almacenamiento, consiste en utilizar un algoritmo de caché para pasar los datos menos usados de discos duros a medios ópticos o similares más lentos, y volverlos a leer a disco duro cuando se necesitan.  Windows Driver Model: Implementación básica de los dispositivos más utilizados, de esa manera los fabricantes de dispositivos sólo han de programar ciertas especificaciones de su hardware.  Active Directory Directorio de organización basado en LDAP, permite gestionar de forma centralizada la seguridad de una red corporativa a nivel local.  Autentificación Kerberos5  DNS con registro de IP's dinámicamente  Políticas de seguridad 57 Servidores más usados Los servidores que maneja Windows 2003 son:  Servidor de archivos  Servidor de impresiones  Servidor de aplicaciones  Servidor de correo (SMTP/POP)  Servidor de terminal  Servidor de Redes privadas virtuales (VPN) (o acceso remoto al servidor)  Controlador de Dominios (mediante Active Directory)  Servidor DNS  Servidor DHCP  Servidor de Streaming de Vídeo  Servidor WINS  Servidor RIS Remote InstallationServices (Servicios de instalación remota) Windows server 2008 Es el nombre de un sistema operativo de Microsoft diseñado para servidores. Es el sucesor de Windows Server 2003, distribuido al público casi cinco años antes. Al igual que Windows 7, Windows Server 2008 se basa en el núcleo Windows NT 6.1. Entre las mejoras de esta edición, se destacan nuevas funcionalidades para el Active Directory, nuevas prestaciones de virtualización y administración de sistemas, la inclusión de IIS 7.5 y el soporte para más de 256 procesadores. Hay siete ediciones diferentes: Foundation, Standard, Enterprise, Data center, Web Server, HPC Server y para Procesadores Itanium. 58 Características: Hay algunas diferencias (unas sutiles y otras no tanto) con respecto a la arquitectura del nuevo Windows Server 2008, que pueden cambiar drásticamente la manera en que se usa este sistema operativo. Estos cambios afectan a la manera en que se gestiona el sistema hasta el punto de que se puede llegar a controlar el hardware de forma más efectiva, se puede controlar mucho mejor de forma remota y cambiar de forma radical la política de seguridad. Entre las mejoras que se incluyen, están:  Nuevo proceso de reparación de sistemas NTFS: proceso en segundo plano que repara los archivos dañados.  Creación de sesiones de usuario en paralelo: reduce tiempos de espera en los Terminal Services y en la creación de sesiones de usuario a gran escala.  Cierre limpio de Servicios.  Sistema de archivos SMB2: de 30 a 40 veces más rápido el acceso a los servidores multimedia.  Protección contra malware en la carga de controladores en memoria(ASLR).  Windows Hardware Error Architecture (WHEA): protocolo mejorado y estandarizado de reporte de errores.  Virtualización de Windows Server: mejoras en el rendimiento de la virtualización.  PowerShell: inclusión de una consola mejorada con soporte GUI para administración. 59  Server Core: el núcleo del sistema se ha renovado con muchas y nuevas mejoras. 2.1.5. Aplicaciones en Funcionamiento La 15 BAE “PAQUISHA” dispone de un Sistema Integrado en las áreas de Abastecimientos, Mantenimiento, Operaciones y AET y sus unidades, Grupos y ESAE, como se indica en la Imagen 2.24. Imagen No. 2. 22 Imagen de red de Datos de la 15 BAE. Elaboración: Luis Guamán 2.1.5.1. El Sistema Integrado El sistema integrado es un software desarrollado con tecnología de punta que permite el acceso a través de un browser (navegador de internet) teniendo de esta manera información en línea tanto para la 15 B.A.E cuanto para los Grupos y la ESAE 15. 60 El sistema integrado cuenta con los siguientes módulos: Mantenimiento. Permite el registro y administración de todos los tipos de aeronaves que dispone la Aviación del Ejército sus partes y componentes. Sus opciones principales son: • Bitácora de vuelo • Bitácora de mantenimiento • Log Card • Orden de trabajo • Orden técnica Abastecimientos. Provee las herramientas necesarias para el control del abastecimiento de partes y elementos de los recursos aéreos. Sus opciones principales son: • Maestro de Partes • Ingreso egreso de inventario • Ingreso egreso previo a inventario (Solicitud de transferencia, Compras) • Orden de pedido • Orden de aceptación Operaciones Permite el registro y administración de las operaciones aéreas. Sus opciones principales son: • Requerimiento de vuelo • Orden de vuelo 61 El sistema adicionalmente permite en el módulo de A.E.T. el registro de la información principal de todo el personal involucrado en los procesos de mantenimiento, abastecimiento y operaciones así como su hoja de vida de carácter técnico. La 15 BAE, mantiene una Comunicación de calidad, en la actualidad dispone de un área de tecnologías de información y comunicaciones TIC (Sistemas y comunicaciones) que no está diseñada bajo normas y políticas establecidas, acorde para albergar infraestructura de hardware, y por ende que facilite el buen funcionamiento de los equipos de comunicación que proporciona los siguientes servicios:  Servidor de base de datos (Oracle 11i) en producción  Servidor de aplicaciones (Glassfish)  Servidor de pruebas  Servidor de correo electrónico e internet  Servidor de respaldos de archivos La mayoría de los servidores se encuentra instalada en plataformas de sistema operativo de código libre (Linux), los cuales son utilizados para el funcionamiento del sistema Integrado. 2.1.5.2. Servidor de Base de Datos (Oracle 11i) en Producción. Es un servidor de base de datos en la cual se almacena toda la información de los repuestos que ingresa y salen de las bodegas para la reparación de las aeronaves y así llevar un control exacto y a nivel de grupos ya que se intercomunican entre grupos que se encuentran en otras provincias. 62 2.1.5.3. Servidor de Aplicaciones (GLASSFISH) Es un servidor de aplicaciones de software libre o de código abierto la que es desarrollada por una compañía adquirida por Oracle Corporation, la cual define las tecnologías en la plataforma de Java EE, permite ejecutar aplicaciones que siguen estas especificaciones. Con esta aplicación web la Brigada Aérea utiliza el sistema integrado como una herramienta primordial para llevar un control de los abastecimientos y control de las aeronaves que se encuentran en reparación o en línea de vuelo. 2.1.5.4. Servidor de prueba del Sistema Integrado Como su nombre lo indica son servidores dedicados a pruebas, en las cuales existen una copia de las bases de datos y el aplicativo del sistema integrado, donde se experimentan nuevos aplicativos que luego de varias experimentaciones su innovara el principal sistema. 2.1.5.5. Servidor de Correo Electrónico. Es un ordenador de muy buenas características que tiene instalada una aplicación que permite enviar mensajes (correos) de unos usuarios a otros, con independencia de la red que dichos usuarios estén utilizando. Usan una tecnologías con una serie de protocolos, cada uno con una finalidad concreta:  SMTP (Simple Mail Protocol Transfer)  POP3 (Post Office Protocol)  IMAP (Internet Message Access Protocol) 63 2.1.5.6. Servidor de Internet Básicamente, una computadora conectada a internet emplea una dirección (dirección web, dirección IP, dirección FTP.) para poder comunicarse con el servidor al que le corresponde. La computadora envía (utilizando el protocolo adecuado) las distintas solicitudes al servidor, y el servidor responde (empleando el protocolo adecuado) las solicitudes. El servidor también puede solicitar datos de la computadora, y la computadora le responde. En la Brigada aérea tiene un servidor en cual existe una página web con el siguiente dominio www.av-ejercito.mil.ec donde puede realizar envió de mensajes entre usuarios 2.1.5.7. Servidor de Respaldos de Archivos Como su nombre lo indica son servidores dedicados a trabajar como respaldo de todos los datos que se almacén para no comprometer el buen funcionamiento del sistema integrado en producción. 2.2. SEGURIDAD DEL CENTRO DE CÓMPUTO ACTUAL. 2.2.1. Seguridad Física Durante el levantamiento de información de la seguridad física, no se encontró ninguna protección existente a parte de la puerta de ingreso con llave normal; por información anterior recabada se encontraron varios informes de robos, pérdidas de portátiles y accesorios. No posee sistema de ventilación adecuada para los servidores que existen dentro 64 de la misma, también se observó que los servidores no se encuentran ubicados en un sitio acorde y sin sistema de aire frio. 2.2.2. Seguridad Lógica En la seguridad lógica, luego de un monitoreo minucioso se puedo observar que existente varios restricciones a páginas web de dudas procedencias y que contengas información sobre pornografía, y cuéntame solo enlaces mediantes cable y con direcciones estáticas para cada máquina de trabajo. La Brigada posee un equipo de Cyberoam el cual ayuda administrar el ingreso y salida de los puertos y por ende evita los principales problemas y deficiencias que afectan a la seguridad y veracidad de éste medio de comunicación:  Espías, sniffing.  El spam y las cadenas de correo electrónico.  Los virus informáticos.  El phishing, Para un mejor entendimientos de puede mencionar algunas definiciones de lo antes mencionado. 2.2.2.1. Espías, Sniffing. Robo de información, en secreto “sniffing”, se trata de una técnica por el cual se puede escuchar todo lo que circula por una red. Esto se realiza mediante las aplicaciones que actúan sobre todos los sistemas que componen el tráfico de una red, así como la interactuación con otros usuarios y 65 ordenadores. Capturan, interpretan, y almacenan los paquetes de datos que viajan por la red, para su posterior análisis (contraseñas, mensajes de correo electrónico, datos bancarios). 2.2.2.2. El Spam. También denominados correo basura a los mensajes no solicitados, no deseados o de remitentes no conocidos, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican en algunas o varias maneras al receptor, la acción de enviar dichos mensajes se llama spamming. 2.2.2.3. Virus Informático Es un malware que tiene por objeto alterar el buen funcionamiento de la los equipos de trabajo, sin el permiso y consentimiento del operador, habitualmente reemplazan los archivos ejecutables por otros infectados con el código de este, destruyendo a mayor o menor medida de manera intencionada todos los datos almacenados en el ordenador. 2.2.2.4. El Phishing Es un término informático que determina un tipo de delito encuadrado dentro del ámbito de las estafas cibernético, las cuales se cometen mediante el uso de tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (contraseñas de tarjetas de crédito bancarios) el cual se hace pasar por una persona de la empresa de confianza en una aparente comunicación oficial electrónica por lo común utilizando correo electrónico. 66 2.3. RESUMEN DEL INVENTARIO Tabla No. 2. 2 Resumen de inventario. ORD. DETALLE DESCRIPCIÓN CANT. 1 Servidor de correo electrónico Hp ProLiant ML350G6 Utiliza plataforma de código libre Ubuntu server 01 2 Servidor de internet Hp ProLiant ML350G6 Utiliza plataforma de código libre Ubuntu server 01 3 Servidor de antivirus Pc Intel Utiliza plataforma de código cerrado Windows 7 01 4 Servidor de base de datos Pc Intel Utiliza plataforma de código cerrado Windows server 2008 01 5 Servidor de base de Prueba Pc Intel Utiliza plataforma de código cerrado Windows server 2003 01 6 Servidor de base de respaldos Pc Intel Utiliza plataforma de código cerrado Windows server 2003 01 7 Rack cerrado 84´ Rack administrable cerrado ubicada en el centro de computo 01 8 Rack abiertos de pared (12U) Se encuentra ubicadas en el CEMAE 15 y C.A.L 15 02 9 Rack abiertos de pared (8U) Se encuentra ubicadas en el CEMAE 15 y E.T.A. 15 02 10 Cyberoam CR50ia Ubicado en el centro de cómputo utilizado con firewall y también para administrar el servicio de internet. 01 11 Fiber Transciver Wamin CS-110 Ubicado en el centro de cómputo utilizado para proveer de servicio de internet. 02 12 Switch 3com SW4210g Ubicado en el centro de cómputo utilizado para administrar la red de datos y proveer de enlace con los pc de trabajo. 02 13 Switch Cisco Catalyst 2950 Ubicado en el centro de cómputo utilizado para administrar la red de datos y proveer de enlace con los pc de trabajo. 01 14 Switch Pro Curse 2510 Ubicado en el centro de cómputo utilizado para administrar la red de datos y proveer de enlace con los pc de trabajo. 01 15 Computadora de mesa Intel Completa Utiliza Windows 7 para trabajos de oficina 120 16 Impresoras hp LaserJet P1606dn Impresión de documentación 06 17 Impresoras hp LaserJet P2055dn Impresión de documentación 04 18 Central telefónica TDA200 HYBRID IP.PBX CENTRAL TELEFÓNICA 01 19 UPS POWER WARE5 115 UPS de 0.75 A ofrece protección contra sobretensión y energía de respaldo de línea interactiva para servidores de nivel de entrada, dispositivos de conexión en red 10 67 Luego de haber realizado un el levantamiento de toda la información del centro de cómputo que pertenece a la Brigada Aérea, se puede notar lo siguiente: El centro de cómputo de la Brigada posee varios equipos informáticos de grandes magnitudes y aplicaciones como para no aplicar las normas y estándares para una buen funcionamiento y convertiste en un centro de datos moderno, así como manifiesta la TIER en cual dentro de su clasificación se ubicaría en la TIER I que luego de un diseño y restructuración del centro de cómputo aspiraría alcanzar la ubicación de TIER II. El resumen del levantamiento de información realizado se puede verificar en la Tabla No. 2. 2 de la página anterior: 68 CAPÍTULO 3 PROPUESTAS DE DISEÑO DEL CENTRO DE DATOS PARA LA BRIGADA AÉREA 15 “PAQUISHA” El presente capítulo se enfoca a proponer dos diseños de propuestas de un centro de datos que ofrece soluciones integrales, modulares, escalables, flexibles y seguras, necesarias para soportar el funcionamiento de todos los servicios y aplicaciones del sistema integrado que satisfagan los requerimientos funcionales y sobre todo confiable. El diseño del centro de datos debe absorber todo el levantamiento de la información del centro de cómputo existente e innovar con visión a postulares como un nuevo centro de datos que cumpla con las normas y estándares de la TIER. Diseñar un centro de datos es muy útil, no solo para la Brigada de Aviación del Ejecito, sino para cualquier empresa que necesite llevar un correcto control, el cual permite obtener una visión futurista para plantear y lograr competencias fructíferas. Consideraciones Antes de realizar cualquier diseño, se debe tener muy claro dos aspectos principales como:  Conceptos de diseño principales a tomar en cuenta  Elementos principales de la Infraestructura de Soporte de Centro de Datos. 69 3.1. CONCEPTOS PRINCIPALES DE DISEÑO DE CENTRO DE DATOS. En pos de una diseño de Centro de datos. Hay que considerar los siguientes aspectos muy primordiales:  Confiabilidad y disponibilidad  Administración.  Escalabilidad.  Seguridad. En los cuales se abordan temas muy propicios para un diseño apegado a los niveles exigentes para un funcionamiento ideal. 3.1.1. Confiabilidad y Disponibilidad Los conceptos de disponibilidad y confiabilidad, los que en términos generales y simples se pueden describir en conjunto como la certeza de saber que los datos están almacenados en forma segura, y que se podrá acceder a éstos en cualquier momento, cuando se les necesite. En definitiva, la disponibilidad o accesibilidad, y la confiabilidad, dependen de la seguridad con la que opera el data center. Es decir, albergan equipos que almacenan o procesan información tales como servidores, unidades de cinta, discos, y más, mientras que una sala de equipos alberga equipamiento de conectividad, telecomunicaciones y cableado, como Switchers, Routers, patch paneles, cabeceras de Fibra óptica, patch cords, jumpers, y más, en otras palabras, en los Centro de Datos se procesan y almacenan para su uso futuro, mientras que en una sala de equipos pasan a través de ésta desde un origen hacia un destino, no permaneciendo los datos en la sala. 70 Tabla No. 3. 1 Cuadro de niveles de la TIER. TIER Descripción Disponibilidad I Los centros de nivel I corren riesgo de disrupciones a partir de acontecimientos planificados e imprevistos, si tiene un UPS o un generador de energía, estos son sistemas modulares únicos con muchos puntos individuales de falla, se deberá apagar los equipos para su mantenimiento y las fallas espontaneas provocarán disrupciones en el Centro de Datos 99.671% II Los centros del nivel II son un poco menos propensos a las disrupciones que los centros de nivel I porque tiene elementos redundantes, sin embargo, tienen una trayectoria de distribución de filamento simple, lo que implica que se deberá apagar los equipos para realizar el mantenimiento en la trayectoria de energía eléctrica crítica y de la infraestructura 99.741% III Se debe realizar programas de mantenimiento sin disrupciones en los centro de nivel III, tiene la capacidad y la distribución suficiente para transportar la carga de un trayecto en forma simultánea mientras se repara el otro trayecto, sin embargo, actividades imprevistas, como errores en la operación o fallas espontaneas de elementos, causarán disrupciones. 99.982% IV Los centros de nivel IV pueden realizar cualquier actividad programada sin disrupción en la carga crítica y admitir al menos una de las peores fallas imprevistas sin impacto en la carga critica, esto exige trayecto de distribución activos en forma simultánea, en términos eléctricos, implica dos sistemas de UPS separados en los que cada sistema tenga redundancia N+1, el nivel IV exige que le hardware de todos las computadoras tengan entradas de potencia doble y diferente proveedor. 99.995% La Uptime Institute estableció una clasificación de los Centros de Datos, como se indica en la tabla 3.1, en función de su disponibilidad, definiendo cuatros niveles o 71 TIERS, esta clasificación ha sido adoptada por la TIA e incorporada dentro del estándar ANSI/TIA-942, donde se detalla cada uno en términos generales, como se indica en la Tabla 3.1. Debe tener presente que el nivel TIER de un centro de datos representa su desempeño, y que éste puede degradarse en el tiempo si no se supervisa y controla, ya que cualquier modificación o crecimiento puede llevar a una variación en la demanda, y con ello afectar los niveles de redundancia y, en consecuencia, la disponibilidad y confiabilidad del centro de datos, por lo que es imprescindible que los diseñadores, proyectistas, usuarios y personal de operación y mantención conozcan a cabalidad los estándares mencionados, así como también las buenas prácticas de diseño e implementación de este tipo de infraestructura TI. 3.1.1.1. Diagrama de Distribución Imagen No. 3. 1 Diagrama de distribución del Centro de Datos (Diseño de Data Center, 2012) 72 Las áreas funcionales son de mayor importancia se debe plantear de manera que garanticen los siguientes aspectos:  Se pueda reasignar fácilmente el espacio para satisfacer necesidades cambiantes, en particular de crecimiento.  Se puedan manejar con facilidad los cables de manera que los tendidos de cable no superen las distancias recomendadas por las normas y que los cambios difíciles. TIA-942 Para la distribución en el Centro de Datos. Ofrece orientación sobre el diagrama de distribución del centro de datos. Según la norma, un centro de datos debe tener las siguientes áreas funcionales clave:  Uno o más cuartos de entrada  Un área de distribución principal (MDA, por sus siglas en inglés: main distribution área)  Una o más áreas de distribución horizontal (HDA, por sus siglas en inglés: horizontal distribution area)  Una o más áreas de distribución zona (ZDA, por sus siglas en inglés: zone distribution area)  Un área de distribución de equipos. En la siguiente Imagen 3.2, se indica las aéreas principales de un centro de datos. 73 Imagen No. 3. 2 Diagrama de centro de datos que cumple con la TIA-942 Cuarto de Entrada. El cuarto de entrada alberga el equipo de los operadores de telefonía y el punto de demarcación. Pueden estar dentro del cuarto de cómputo, pero la norma recomienda que este en un cuarto aparte por razones de seguridad. Si está ubicado en el cuarto de cómputo, deberá estar consolidado dentro de distribución principal. Área de Distribución Principal El área de distribución principal alberga el punto de conexión cruzado central para el sistema de cableado estructurado del centro de datos. Esta área debe estar ubicada en una zona central para evitar superar las distancias de la cableada recomendada y puede contener una conexión cruzada horizontal para un área de distribución de un equipo adyacente. La norma específica racks separados para los cables de fibras, UTP y coaxial. 74 Área de Distribución Horizontal. El área de distribución horizontal es la ubicación de las interconexiones horizontales, el punto de distribución para el cableado hacia las áreas de distribución de los equipos. Puede haber una o más áreas de distribución horizontal, según el tamaño del centro de datos y las necesidades de cableado, una directriz para un área de distribución horizontal especifica un máximo de 2000 cables UTP de 4 pares o terminaciones coaxiales. Como en el caso del área de distribución principal, la norma específica racks separados para cables de fibra, UTP y coaxiales. Área de Distribución de Zonas. Es el área de cableado estructurado para los equipos que van en el suelo y no pueden aceptar paneles de parcheo, como ejemplo se puede citar a las computadoras centrales y los servidores. Área de Distribución de los Equipos Es la ubicación de los gabinetes y racks de equipos, las norma específica que los gabinetes y racks se deben colocar en una configuración “hotaisle/coldaisle” (“pasillo caliente/pasillo frio”) para que disipen de manera eficaz el calor de los equipos electrónicos. 75 Imagen No. 3. 3 Área de distribución (Centro de Cómputo, 2012) 3.1.1.2. Normas para un Centro de Datos. El diseño del centro de datos debe poseer todos los requerimientos solicitados en los presentes términos y que cumpla como mínimo las siguientes normas, recomendaciones o códigos. EIA/TIA 942 Telecomunicaciones Estándar Infraestructura para centros de datos EIA/TIA 568-B.1, B.2, B.3 Estándar Edificio Comercial Caminos y Espacios de Telecomunicaciones, que estandariza prácticas de diseño y construcción dentro o entre edificios, que son hechas en soporte de medios y/o equipos en telecomunicaciones tales como canaletas y guías, facilidades de entrada al edificio, armarios y/o closets de comunicaciones y cuartos de equipos. 76 EIA/TIA 569 Normas para la Administración de la Infraestructura de Edificios Comerciales Telecomunicaciones, que da las guías para marcar y administrar los componentes de un Sistema de cableado estructurado. EIA/TIA 606 Normas para la Administración de la Infraestructura de Edificios Comerciales Telecomunicaciones, que da las guías para marcar y administrar los componentes de un Sistema de cableado estructurado EIA/TIA 607 Puesta a tierra de edificios comerciales y Requisitos de unión para telecomunicaciones, Estandariza las prácticas de diseño y construcción dentro y entre los edificios. Ductos, pasos y espacios necesarios para la instalación de sistemas estandarizados de telecomunicaciones. TSB-36 Especificaciones técnicas del sistema de anuncios adicionales de cable para cables de par trenzado sin blindaje yTSB-40 especificaciones de transmisión adicionales para Hardware sin blindaje Par Twinted Conexión describe los métodos para proveer cables UTP y las especificaciones para conexiones del hardware, definiendo el número de propiedades físicas y eléctricas EIA/TIA 455-30 "Procedimientos de prueba estándar para cables de fibra óptica, transductores, dispositivos de conexión y terminación". 77 ANSI/EIA/TIA 492 “Detailed Specification for 62.5um /125um, cladding diameter class Multimode grade index” ICONTEC NTC 2050 Código eléctrico nacional. IEEE 1100-99 Recommends Practice for Powering and Grounding Sensitive Electronic Equipment. Reglamento Técnico de instalaciones eléctricas RETIE Ministro de Minas y Energía. NPFA 2001 Es un estándar sobre sistema de extinción mediante agentes limpios. Arquitectura: Dibujos de las instalaciones actuales, paredes, puertas y corredores. Diseño de interiores:Crea una mirada del lugar visto desde su interior, paredes, corredores, puertas y piso. Diseño del Centro de Datos:Indica cómo quedaría el centro de datos después de su reestructuración y redistribución. Estructura: Dibujo de la estructura que soporte el lugar donde se construirá o readecuara el centro de datos. 78 Diseño eléctrico: Distribución, caminos dentro del piso, paneles, transformadores, sistema para detección de incendios, alarmas de humo y los demás elementos que considere necesarios. Aire acondicionado: Determinar las propiedades de la instalación de los sistemas de aire acondicionados con sus torres de enfriamiento, compresores y los demás elementos que considere necesarios. 3.1.2. Administración Necesita una estrategia administrativa que identifique los procesos, defina esos procesos en el software existente, e indique las actualizaciones que deben ser hechos para esos procesos y componentes ellos afectan regularmente para conocer las demandas actuales del centro de cómputo y clientes que se sirven de éste de forma interna o externa. Un principal componente de la administración de centros de datos eficiente radica en los procesos políticas que gobiernan la administración. En un mundo automatizado ideal, no hay un encargado individual. En vez de eso, los programas automáticos son manejados por un grupo de individuos quienes colectivamente manejan un centro de cómputo. Sea en este mundo ideal o en el mundo real donde solo algunos procesos son automatizados y un administrador del centro de cómputo es encargado de todo, procesos y políticas deben estar en una empresa amplia y gobernar en los diferentes 79 niveles. Hay seis componentes principales en una estructura o arquitectura administrativa de centro de cómputo:  Administración de errores  Manejo o administración de configuración  Contaduría  Administración de funcionamiento  Administración de seguridad  Administración de ejecución A menudo, el componente de la administración de ejecución de una administración de centro de cómputo maneja los otros componentes. Sin embargo todos estos componentes de administración son esenciales en la efectividad y eficiencia en la administración de su centro de cómputo. Usted puede acompañar estas actividades de administración usando una variedad de herramientas de manejo. Las herramientas que usted seleccione para ayudarse en el proceso de administración incluyen aquellos que crean visibilidad en todas las áreas y para todos los aspectos de su negocio. Estos incluyen vistas de cada componente enlistadas previamente para cada área de la administración por ejemplo, una aplicación de administración de seguridad debe darle una perspectiva de cada aspecto de su centro de cómputo incluyendo los componentes virtuales y físicos. 80 Que la vista o perspectiva pueda ser de múltiples organizaciones así usted puede ver la actividad de cada persona en cada departamento como este afecte la seguridad del centro de cómputo. Sólo a través de ésta perspectiva omnisciente de seguridad puede usted estar seguro que su centro de cómputo confiable. Accesos físicos al piso de centro de cómputo, acceso virtual para máquinas y datos almacenados en las máquinas, sistemas de alarmas físicas, sistemas de alarmas virtuales como muros de retención de fuego, solo como una porción de los aspectos de sus aplicaciones de administración de seguridad que usted debería permitir ver. La administración es esencial para la ejecución de ambos niveles de regulación y el servicio. Un Nivel de servicio de administración (SLM) vista de sus aplicaciones y otras funciones del centro de cómputo podría proveer una forma de medir el servicio contra las estipulaciones en el SLA. Éste perspectiva SLM también incluye medidas de ejecución de las SLA´s y las regulaciones puestas por agencias gubernamentales, y debe de ser encaminadas de una forma que la oportunidad de anticipar la situación que se presente. Otro elemento del manejo de centro de cómputo es el reporte. Cualquier herramienta de administración que usted adquiera no solo debe de proveer la habilidad de ejecución periódica, reporte de horarios, sino también de correr reportes para información general y excepciones. 3.1.3. Escalabilidad Es la capacidad de mejorar recurso para ofrecer una mejora en todos los aspectos del centro de datos para en su posterior poder incrementar tanto hardware y software 81 a nivel de equipos de telecomunicaciones e información, así también en el espacio donde tan ubicados, aunque el rendimiento marca una diferencia a la hora de determinar el número de usuarios que puede admitir una aplicación y el rendimiento son dos entidades diferentes, de hecho, las labores de rendimiento pueden ser opuestas a las de escalabilidad. Es la capacidad para adaptar su actividad, estructura y organización a la realidad existente con el fin de dimensionarse adecuadamente a las posibilidades existentes. Es aquella que cuando en su sector y entorno disminuye la demanda, es capaz de adaptarse en tamaño y en otros aspectos para seguir manteniendo sus márgenes y sobrevivir. Si bien es cierto que hay determinadas actividades que son difícilmente escalables, casi siempre es posible tocar algún aspecto del centro de datos para hacerla más adaptable. Claves para la escalabilidad  Organización y estructura: Las estructuras son más escalables cuanto más horizontales, planas y ligeras son menos burocracia y jerarquía poseen.  La gestión por proyectos: Aunque es algo un tanto manido, es cierto que cada vez más es necesario gestionar por proyectos para conseguir una correcta adaptación a la realidad cambiante  Innovación, gestión del conocimiento: Ponen énfasis en la innovación y almacenan y diseminan bien su 82 conocimiento son más proclives a ser escalables.  Sistemas y tecnología: Las empresas que funcionan de forma modular en sus sistemas y que sobre esa base inter operan todos sus sistemas son más escalables que las que tienen tecnología demasiado robusta.  Régimen jurídico: Hay que escoger un régimen jurídico que permita ser escalables y hacer modificaciones en la composición social cuando sea necesario de una forma ágil y rápida.  Por último, en la parte económico-financiera, es importante realizar una cotización de la mayoría de las parte del Centro de Datos, reduciendo los activos fijos y empleando fórmulas como el leasing y el renting, utilizar sistemas de costes totales y no parciales, y poner en marcha un sistema ABC (sistema de costos basado en actividades) y no en producto. 3.1.4. Seguridad La seguridad con la que opera está directamente relacionada con la redundancia con que éste cuenta, y cómo ésta puede ser implementada de diferentes maneras, ya sea a nivel topológico, de hardware o de servicios, así como en distintas combinaciones de éstos, y con diferentes niveles. La seguridad operativa del data center aumentará en la medida que aumenten los niveles de redundancia, mejorando con ello en igual medida la confiabilidad y disponibilidad. 83 3.1.4.1. Elementos de la Infraestructura de Soporte de un Centro de Datos Imagen No. 3. 4 Modelo del centro de Datos Seguridad Física Monitoreo Es una herramienta fundamental hoy en día informa al responsable mediante su computadora o telefonía celular, cualquier alarma o eventos que requiera de una acción inmediata. Los sistemas de monitoreo brindan la siguiente información:  Ingreso de una persona  Lectura de temperatura ambiente y humedad  Alarma de: temperatura excesiva, humedad, inundación, humo, incendio, descarga del sistema de extinción de incendios, apagado repentino de un equipo de aire acondicionado, apagado repentino de un UPS.  Monitoreo de la existencia de la red de internet. 84 Equipos de Monitoreo y Seguridad Con el fin de generar un esquema homogéneos de monitoreo de los servidores y equipos de red ubicados en el centro de datos se deberá indicar claramente en el diseño cuantas consolas son necesarias para cada uno y la justificación para la adquisición. Cada consola de monitoreo debe constar con:  Una pantalla de 17” resolución XGA  Teclado deslizable  Mouse integrado.  Soporte de cada consola. El monitoreo debe permitir la grabación continua de cada uno de los equipos de acuerdo a las normas establecidas en las soluciones de centro de datos. Circuito cerrado de televisión – CCTV. Para un adecuado monitoreo del personal que circula dentro del Centro de datos y para garantizar una mayor seguridad del mismo, debe coordinar con la administración de la Brigada Aérea la instalación y puesta en marcha de un CCTV en el centro de datos, totalmente compatible con el sistema de cámaras de vigilancia existente. Consolas para sala de monitoreo Un sistema de video vigilancia con cámara IP permite monitorear remotamente cualquier evento dentro del centro de datos, utilizando un acceso a través del Internet, estos equipos pueden grabar y registrar cualquier evento. 85 Sistema de Iluminación En el diseño del centro de datos se debe ubicar dentro de los espacios establecidos de acuerdo a las normas indicadas que cumplan con la misma, deberá tener las siguientes características: Las lámparas deben ser 60x60cm con balastros electrónicos y tuvo fluorescente T8 de 17W color blanco compatible con la luz del día, debiendo indicar la altura de ubicación de las lámparas de acuerdo al diseño presentado y al óptimo funcionamiento. Control de Acceso En el diseño se debe indicar de acuerdo a las normas establecidas (EIA/TIA942 TIER II) y la última tecnología disponible en el mercado. Los requerimientos que debe cumplir como mínimo son las siguientes:  Diseño del sistema de control de acceso para los espacios que conforma el nuevo centro de datos.  El sistema de control de acceso debe permitir o restringir el acceso, dependiendo de la zona, hora y personal que se desee ingresar.  El sistema de contar con un control y administración del sistema, generar reportes y código horarios definibles por el usuario.  También el uso de lectores con tecnología de proximidad. Energía Sistema Eléctrico La electricidad es una parte vital de un centro de datos, los procedimientos 86 normales incluyen dos o más alimentaciones de energía confiable de la empresa se servicio. En el diseño se debe indicar de tableros para conexión de acometidas de alimentación principal una tensión de 115V / 220 VA 60 Hz, El dimensionamiento y cantidad de los mismos debe estar de acuerdo a los criterios definidos para TIER II de disponibilidad, debe suministrar a la Brigada la información de requerimientos de acometida necesarios para el soporte de los equipos e infraestructura general del Centro de Datos. Se debe indicar en el diseño las acometidas de alimentación y distribución necesarias para la solución con capacidad en KVA que incluyan sistemas de protección para soportar eventualidades de tipo eléctrico. También deberá realizar el diseño que contemple un crecimiento escalable especificando la capacidad total que el sistema puede soportar y como es la ampliación del mismo. Los Inversores, rectificadores y bancos de baterías que proporcionen la potencia necesaria para los requerimientos de carga del Centro de Datos, la solución a desarrollar debe contar con una autonomía mínima de 1 horas, debe contar con sistemas de protección ante fluctuaciones de tipo eléctrico y debe ser redundante. El diseño debe poseer unidades de distribución de potencia PDU orientadas a proveer soporte para los circuitos de alimentación que requieren los racks. Debe implementarse una topología de alimentación Dual que permita que cada Rack sea alimentado desde dos PDU en forma simultánea. Las unidades PDU deben tener facilidades para monitoreo remoto IP y apagado de emergencia. 87 Los elementos de distribución (bandejas, escalerillas y canales) para el tendido del cableado eléctrico. El sistema de distribución debe hacerse utilizando la parte superior de los racks y/o a través de escalerillas auto soportado, a una distancia óptima donde los cables no impidan la circulación de aire. No se aceptará distribución de cableado a través del piso falso. En el diseño de tableros de distribución para la alimentación de Circuitos de red normal, red de iluminación y red para el sistema de aire acondicionado. Rotulación, marcación e identificación de todos los componentes del sistema eléctrico solicitado. Visualización de tendido de cable eléctrico para la distribución de circuitos de red normal, red de iluminación, red de respaldo de energía y red para el sistema de aire acondicionado. Se deben incluir en la propuesta todos los costos de materiales necesarios tales como accesorios, uniones, empalmes, terminales, material fungible y consumible tal como cinta aislante, mano de obra, herramienta, equipos, transporte, y todos los demás elementos necesarios para que el cable quede perfectamente conectado e identificado. El sistema de rectificación cuente como mínimo con las siguientes alarmas:  Falla de tensión de entrada (Fase, Neutro, Tierra).  Alto/bajo voltaje de baterías.  Falla de rectificador.  Desconexión de baterías por bajo voltaje. 88  Alta temperatura. La Brigada aérea posee un motor generador eléctrico como Backus así como también un sistema de UPS que mantiene fluido eléctrico sin corte ante posibles averías existentes en la red eléctrica principal. Sistema de Aire Condicionado HVAC Sistema de aire acondicionado Los aires acondicionados constituyen parte primordial en el buen funcionamiento de los equipos informáticos, los equipos operan las 24 horas, 7 días a la semana, 365 días del año, sin parar, debiendo de tener muy en cuenta que en el diseño se provea de dos sistema de aire acondicionado redundantes, de esta manera, si el primer sistema se daña o requieres de mantenimiento preventivo, el siguiente mantenga la climatización apropiada. Características generales El sistema de acondicionamiento ambiental debe cumplir con las normas EIA/TIA, el cual debe estar diseñado con la mejor tecnología disponible acogiendo a todos los estándares actuales. En el diseño debe indicar las ventajas y desventajas de la propuesta, así también con los ordenamientos de gabinetes se establezca de acuerdo a las normas, creando corredores fríos y calientes, teniendo en cuenta que los equipos instalados en el racks producirán altas temperaturas. Refrigeración El sistema de refrigeración es una nueva solución, tener equipos de refrigeración 89 adecuados es una nueva forma para empezar a resolver el problema, la circulación de aire, también es muy importante, para favorecer la circulación, la industria ha adoptado un procesamiento conocido como pasillo caliente / pasillo frio, a nivel de racks, los equipos se disponen en filas alternas de pasillo calientes y fríos, en el pasillo fríos, los racks de los equipos se disponen frente a frente, y en pasillos calientes, se encuentran dorso contra dorso, las placas perforadas en el piso elevado de los pasillos fríos permiten que llegue aire frio al frente de los equipos, tal como se indica en la Imagen 3.5. Imagen No. 3. 5 Pasillos calientes y Pasillos fríos (ADC, 2012) Este aire frío envuelve al equipo y se expulsa por la parte trasera hacia pasillo caliente, en este pasillo caliente, desde luego, no hay placas perforadas para evitar que se mezclen el aire caliente con el frío, para obtener mejores resultados con este método, los pasillos deben tener dos azulejos de ancho para permitir el uso de placas perforadas en ambas filas, si fuera necesario, Este método obtuvo una gran aprobación por parte de la industria, de hecho, forma parte de la recomendación de la norma TIA - 942, lamentablemente, el sistema no es perfecto, si bien es normal que 90 los equipos expulsen calor por la parte trasera, no es un procedimiento universal, algunos equipos succionan aire por la parte inferior, expulsan el aire frio por los costados el aire caliente por la parte superior. El diagrama de instalaciones de frio se puede observar en la imagen 3.5 de la página anterior. Peligro de fuego / humo Sistemas Sistema de detección, alarma y extinción de incendios Por muy ordenado que sea el manejo del cableado y a pesar de todas las precauciones eléctricas y de otras índoles que se hayan considerado, siempre existirá un riesgo de daños y de incendios, en consecuencia es necesario contar con sistemas automáticos de detección y extinción de incendios que no pongan en riesgo la vida y la salud de las personas, la continuidad operativa de los equipos y salvaguarden la destrucción de los mismos y de su importante contenido. Una detección temprana y una acción apropiada de extinción evitaran paralizaciones, problemas prologados e incalculables costos y consecuencias. Se utiliza un sistema de extinción a base de agentes limpios ya que no conducen electricidad y son más seguros para el medio ambiente y las personas. Los agentes limpios son gases incoloros, inodoros, insípidos y no dejan residuos además, tienen la propiedad de remover el calor, romper el fuego a nivel molecular y contar la reacción en cadena, evitando su propagación. Pisos elevados / Falsos pisos Instalación de nuevo piso falso y del techo siguiendo la distribución en los planos 91 de diseño, está instalación se realizará en caso de ser necesario por las recomendaciones técnicas o por las características inapropiadas de la actual infraestructura. Se tomara muy en cuenta estos parámetros importantes en caso de la instalación de un nuevo piso falso:  Aplicación de pintura epóxica sobre la placa del piso para evitar el desprendimiento de partículas.  Cimbrado general de la localización y o modulación de los gatos sobre la pintura epóxica en toda el área de intervención.  El acabado de las baldosas debe ser en lámina galvanizada, calibre 18 en la parte inferior embutida en frío en forma nervada radial con semiesfera central y la parte superior en lámina calibre 16.  Estas dos piezas deben ser electro soldadas protegidas con pintura electrostática color gris e inyectadas con concreto liviano y perimetralmente deben llevar un canto en PVC que proteja los bordes y garantice la hermeticidad del piso.  Utilizar baldosas micro perforadas para la circulación del aire de precisión hacia los equipos, las baldosas micro perforadas deben garantizar un flujo de aire mínimo de 140 L/s en la parte frontal de los racks.  Las bases y cabezal (gatos) del piso falso deben ser en hierro acerado, totalmente rígido y altura graduable para permitir la nivelación del piso, se debe implementar un sistema con arrostramiento transversal y longitudinal (stringers) sobre las cabezas de los gatos esto con el fin de amarrar, afianzar las bases y ofrecer una mayor estabilidad al piso. 92  Los gatos deben estar aterrizados y conectados en malla cada cuatro baldosas como mínimo utilizando lámina de cobre de 30mm de ancho que debe estar conectada a la malla de alta frecuencia.  El sistema debe quedar perfectamente nivelado y no serán aceptadas baldosas o áreas que tengan libertad de desplazamiento horizontal. En resumen las características deben ser:  Piso falso en acero inyectado en concreto liviano, modulado de acuerdo a planos entregados.  Material: paneles en acero SAE 1010 de 24” x 24” (60.9 x 60.9 cm) calibre 14 y 18.  Recubrimiento de baldosas o paneles en la parte superior en MICARTA de alta presión.  Peso: 40kg. Por metro cuadrado.  Espesor: 32 mm  Resistencia: 800kgs. Carga concentrada y 2.000kg. distribuida por m2  Resistencia a impactos: debe soportar impacto de cargo de 70kg.  Factor de seguridad : 2  Sistema : 0.1 mm en el centro de la baldosa Puerta principal de acceso y de emergencia a los espacios dispuestos para el centro de datos corredores El Centro de Datos es área reservada en la cual pueden ingresar solamente las personas autorizadas o relacionados con su manejo, por lo tanto, es importante tener 93 un control de acceso que límite y registre quienes y a qué hora ingresa al lugar. El data center es un lugar de máxima seguridad dentro de la Brigada ya que es el punto medular de todas las operaciones aéreas que se realizan a nivel nacional en defensa interna y externa, es por ello que se utilizara una puerta de seguridad la cual debe indicar las características de la puerta de acceso. Las puertas de acceso deben estar diseñadas para el ingreso de personas, materiales, equipos y racks. Desinstalación del Cableado Desinstalación y remoción de todo el cableado existente (eléctrico, lógico, telefónico y de seguridad) que se encuentre en desuso dentro del área específica, sin que esto afecte a la operación de otras áreas dentro del edificio principal en forma parcial o permanente. Pintura y Resane Las características mínimas para la pintura a aplicar en el centro de datos son las siguientes:  Pintura koraza  Pintura 100% acrílica, deluible en agua y de acabado mate.  Alto cubrimiento.  Hidro repelente.  Excelente retención del color  Resistente al ataque de hongos.  Colores firmes y resistentes.  Anti-inflamable. 94 Para pisos el producto epóxica de altos sólidos, brillantes, terso; debe ofrece alta resistencia a la abrasión y resistencia química. Demarcación Demarcación general de corredores fríos y calientes, zonas y equipos de tecnología de Información, zonas y equipos de seguridad, salidas de emergencia, rutas de evacuación, sistema de extinción de incendios entre otros. Tableros en acetato dentro de los salones en donde se indique la siguiente información:  Planos del centro de datos en donde se indiquen claramente las salidas de emergencia, rutas de evacuación, zonas de equipos, sistemas de energía, sistemas de aire acondicionado, cableado, sistemas de detección y extinción de incendios entre otros.  Guía rápida de utilización del centro de datos indicando las recomendaciones básicas en cuanto a los sistemas de energía, cableadas, aire acondicionado, normas de seguridad, entre otros. Ducterias y canalizaciones Se deben suministrar e instalar las adecuaciones físicas necesarias para la instalación de cableado y de equipos de sistema eléctrico, aire acondicionado, sistema de detección y extinción de incendios, sistema de control de acceso, sistema de monitoreo y más. Rack y Gabinetes Los gabinetes debe estar diseñados para soportar todos y cada uno de los equipos que se requieran, su estructura debe ser de gran robustez con capacidad de soportar 95 altos pesos. Los gabinetes contarán con ductos para manejo de cableado y debe permitir el ingreso de grandes cantidades de cables. Los gabinetes deben ser graduables en profundidad, para instalar equipos de gran tamaño junto con sus organizadores posteriores de cables y contar con guías para un desplazamiento preciso. Los gabinetes contará con suficiente espacio en la parte frontal y trasera interna de tal forma que permita alojar sin tropiezos equipos con sistema traseros retractables de organización de cables y chasis frontal con manijas, también deben contar con marcaciones y numeraciones visibles de unidades de rack para facilitar y guiar el montaje de equipos. Cableado Sistema de Tendido de Cable La clave para la administración de los cables en el centro de datos óptimos es comprender que el sistema de cableado es permanente y genérico, es como un sistema eléctrico, un servicio muy confiable y flexible al que se puede conectar cualquier aplicación nueva (Imagen No. 3.6). Los sistemas de cableado altamente confiables y resistentes cumplen con los principios:  Se usan rack comunes en toda la distribución principal y las áreas de distribución horizontal para simplificar el montaje del rack y brindar un control unificado de los cables. 96  Se instala administradores de cables verticales y horizontales, comunes y extensos de y entre los racks para garantizar una administración de cable eficaz y promover un crecimiento ordenado.  Se instalen extensas trayectorias para cables (por arriba y por debajo de piso), para garantizar una administración de cables eficaz y prever un crecimiento ordenado.  Los cables UTP y coaxiales se separe de la fibra en las trayectorias horizontales para evitar aplastarla, en sistema de canaletas.  El tendido de la fibra se hace en un sistema de canales para evitar que se dañe. Una clave para lograr un tendido de cables óptimo es tener extensas trayectorias de cables superiores y por debajo de piso, use el trayecto por debajo de piso para el cableado permanente y el trayecto superior para el cableado temporal, separe la fibra de los cables UTP´s y coaxial para garantizar que el peso de los otros cables no aplaste a la fibra que es más frágil, en la siguiente Imagen 3.6 se observa un ejemplo claro de un cableando optimo. Imagen No. 3. 6 Cableado de Centro de Datos (ADC, 2012) 97 Sistema de tendido de Cable y Rack Ideal A continuación se describe las características claves: 1. El Fiber Guide se monta en la parte superior de los racks de cables y protege el cableado de fibra óptica. 2. Se puede montar donde haga falta, permite una expiación flexible o la aparición de nuevos elementos de red. 3. Se usan canales de cable superiores e inferiores para cables de cruzado y puentes, y se usa un bastidor de cable superior para la conexión a los equipos ubicados en todo el centro de datos. 4. El administrador de cable de riel 8 pulgadas con control de cable horizontal incomparado organiza los cables y ayuda a logra tendidos y rastreos de cables precisos. 5. Los racks están equipados con canales superiores de 3.5 pulgadas (dos unidades de rack) y canales inferiores de 7 pulgadas (4 unidades de rack) que brindan espacio suficiente para el tendido de cable. 6. Se muestran administradores de cable verticales de 8 pulgadas, también hay disponibles administradores de cable de seis, diez y doce pulgadas para satisfacer mejor las necesidades de la instalación y aplicación del centro de datos. El sistema de tendido de cable y rack ideal se puede observar en la siguiente Imagen 3.7. 98 Imagen No. 3. 7 Tendido de cable y rack ideal (ADC, 2012) Métodos de Conexión Existen tres métodos para conectar equipos en el Centro de Datos: conexión directa, conexión interconexión y conexión cruzada, sin embargo, solo una la conexión cruzada cumple con el concepto de un sistema de cableado como un servicio altamente confiable, flexible y permanente. La Conexión Directa En el Centro de Datos, la conexión directa no es una opción acertada cuando se producen cambios, los operadores están obligados a localizar cables y moverlos con cuidados hacia una ubicación: un esfuerzo impertinente, costoso, poco confiable y que requiere tiempo, como se indica en la Imagen 3.8. Los centros de datos que cumplan con la norma TIA-942 no conectan los equipos en forma directa. 99 Imagen No. 3. 8 Conexión directa Interconexión Se utiliza esta conexión cuando se producen cambios en una interconexión, los operadores vuelven a tener los cables del sistema final para volver a tender el circuito, este método es mucho más eficaz que la conexión directa, pero no es tan sencillo o fiable como el método de la conexión cruzada, como se indica en la Imagen 3.9 Imagen No. 3. 9 Interconexión Conexión Cruzada Este sistema de conexión cruzada centralizada, se pueden alcanzar los requisitos de bajo costo y un servicio muy confiable, en esta estructura simplifica, todos los elementos de la red tienen conexiones de cables de equipos permanentes que se terminan una vez y no se vuelven a manejar nunca más, los técnicos aíslan elementos, conectan nuevos elementos, rastrean problemas y realizan el mantenimiento y otras funciones usando conexiones de cable de parcheo semipermanentes en el frente de un sistema de conexión cruzada, como el del rack de 100 distribución de Ethernet de ADC, a continuación de detalla las ventajas claves que brinda un sistema de conexión cruzada:  Costos de operaciones más bajo: la conexión cruzada reduce enormemente el tiempo que lleva agregar tarjetas, trasladar circuitos, modernizar software y realizar mantenimiento.  Confiabilidad y disponibilidad mejoradas: las conexiones permanentemente protegen los equipos de la actividad cotidiana que puede deteriorarlo, como los movimientos, adiciones y cambio se realizan en campos de parcheo, en lugar de en los paneles de conexión de equipos sensibles de ruteo y conmutación, los cambios de la red se puede realizar los cambios sin afectar el servicio, gana tiempo para realizar las reparaciones adecuaciones durante las horas normales.  Ventaja competitiva: permite hacer cambios rápidos a la red, el activar nuevos servicios se logra al conectar un cordón de parcheo y no requiere de una intensa mano de obra, como resultado las tarjetas se añaden a la red en minutos, en lugares de horas reduciendo tiempo, lo que permite ganar mayor ingreso y ofrece una ventaja competitiva- disponibilidad del servicio en forma más rápida, como se indica en la Imagen 3.10. Imagen No. 3. 10 Conexión cruzado 101 Fibra Óptica Es indispensable para la aplicación de ancho de bandas, para los entornos donde se tienen niveles altos de interferencia electromagnética y para los tendidos de cable que superen las distancias recomendadas para el cobre, cabe indicar que este valioso recurso se debe manejar adecuadamente para aprovechar su inversión al máximo. Plan de Crecimiento Es muy cotidiano, el personal del centro de datos se queda corto cuando calculan las necesidades del cableado de fibra óptica, creen que será suficiente con los primeros filamentos, rara vez es cierta, el mejor procedimiento es asumir que aumentaran sus necesidades de fibra y planificar el manejo del aumento con eficacia. Factores del Manejo La fibra no es un medio delicado, ni mucho menos, como se imaginan algunas personas, sin embargo, se puede romper si se la dobla por encima del diámetro de curvatura que especificaciones el fabricante, para evitarlo los sistemas de manejo de fibra eficaces con eficiencia.  Trayectos del tendido que reduzcan el serpenteo de las fibras  Acceso al cable de manera que se pueda instalar o retirar sin provocar curvas excesivas en la fibra adyacente.  Protección física de la fibra contra el daño accidental que puedan provocar los técnicos o los equipos Empalme vs. Conectorización en Campo Hay dos métodos para conectar los filamentos de las fibras, empalmar y 102 conectorizar en campo, la Conectorización en campo es unas buenas alternativas para tendidas cortos de fibra multimodo. También sirve para las conexiones temporales, por lo demás, el método preferido es el empalme por las siguientes razones:  Menor perdida de señales: los conectores terminados en campo, en los mejores casos, ofrecen una pérdida de señal de 0,25 decibeles, la perdida por empalme de fusión suele ser de 0,01 dB Puesta a tierra El esquema de conexión a tierra especifica la forma en la que relacionan el secundario del transformador Media Tensión-Baja Tensión y las masas Metálicas con el potencial 0 (Tierra) en una instalación eléctrica. Todos los esquemas, en combinación con otros dispositivos de protección, garantizan la seguridad de las personas frente a los contactos indirectos debidas a fallas de aislamiento. Su principal diferencia radica en la continuidad del suministro eléctrico. Nomenclatura Los esquemas de conexión a tierra se nombran con dos letras: Primera letra: Conexión de neutro del transformador T (Tierra), I (Impedante) Segunda letra: Conexión de las masas metálicas de la instalación T (Tierra), N (Neutro). En los esquemas TN se añade una S (separado) o una C (Conjunto) para definir si el conductor de Neutro y el de protección son un solo conductor. 103 En los sistemas de comunicaciones es común la presencia de descargas atmosféricas las cuales puedes ingresar a las instalaciones a través de diversos medios, por impacto directo o por corriente inducidas. Esta energía busca su propio camino para llegar a tierra utilizando conexiones de alimentación de energía eléctrica, de voz y de datos, produciendo acciones destructivas ya que se supera el aislamiento de dispositivos tales como plaquetas, rectificadores, entre otros. Para evitar estos efectos, se debe instalar dispositivos de protección coordinados que para el caso de sobretensiones superiores a las nominales, formen un circuito alternativo a tierra, disipando dicha energía. A través de un sistema de puesta a tierra apropiado que asegure una capacidad de disipación adecuada, finalmente otra fuente importante de disturbios son las redes de energía eléctrica, debido a la conmutación de sistemas y grandes cargas inductivas, como se indica en la Imagen 3.11. Imagen No. 3. 11 Puesto a tierra un Centro de Datos (PANDUIT, 2012) Un sistema de puesta a tierra para los sistemas de comunicaciones debe ofrecer un 104 camino seguro para las descargas de corriente de fallas (Imagen 3.11). Descargas de rayos, descargas estáticas y señales de interferencia electromagnética y radiofrecuencia (EMI y RFI). 3.2. DISEÑO DEL CENTRO DE DATOS El diseño está basado en los Estudios previos realizados según la Auditoría Informática, realizada a la 15 BAE, por el personal de la Escuela Politécnica del Ejército y las necesidades de crecimiento actual y proyecciones futuras en infraestructura tecnológica para el procesamiento de información. 3.2.1. Primera Propuesta de Diseño. La primera propuesta consiste en la utilización de la infraestructura actual y equipos de telecomunicación e información, pero con la innovación en la plataforma que utilizan los servidores, así como también la incorporación de diversos sistemas como:  Sistema de vigilancia  Sistema de acceso al Centro de Datos  Sistema de Aire Acondicionado  Cielo falso. Para una mejor funcionalidad del actual diseño del centro de Datos, las oficinas del E.C 15 ubicadas al interior deben salir por ser área restringida, dando lugar a una total innovación transformando así en un Centro de Datos confiable, que brinde todas bondades, tal como se indica en las Imagen 3.12-3.13. 105 3.2.1.1. Centro de datos Área de Operadores: Con base en dicho estudio previo, se ha identificado la necesidad de adecuar el espacio para la innovación y diseño del Centro de Datos, el cual contara con 43 m2 para su utilización, cuyos planos y diseños se pueden ver en las Imágenes 3.12-3.14. Imagen No. 3. 12 Vista del Centro de Datos Imagen No. 3. 13 Vista del Centro de Datos Imagen No. 3. 14 Vista del Centro de Datos en 3D INGRESO PUERTA INGRESO 106 3.2.2. Segunda propuesta de Diseño. Consiste en una reestructuración total del Centro de Cómputo actual, a un Centro de Datos con clasificación de TIER II donde se utilice toda la infraestructura y equipos de telecomunicaciones e información existente incorporen todos los sistemas que conforma los pilares fundamentales, así también la reubicación de las oficinas del Escuadro de comunicaciones No 15 “Paquisha”, ya que el Centro de Datos por su delicada funcionalidad e importancia para la existencia de la Brigada es una área restringida. En el diseño propuesto se denota un cambio total, como la implementación de pisos falsos por donde se realizar el tendido del cableado estructurado para una manipulación confiable. En cuando al acceso del personal administrativo, su ingreso se realizara mediante tarjetas de identificación, en cuanto a los servidores existentes se lo reemplazara con un mejor y robusto en la cual se aplicara el sistema de virtualización para automatizar y mejorar el servicio existente. Adicionalmente, la incorporación del sistema de contra incendio, sistema de pasillos fríos y calientes, un sistema de conexión a tierra para una mayor fiabilidad en descargas eléctricas, tal como se indica en la Imágenes 3.15-3.16 107 Imagen No. 3. 15 Vista del área general del Centro de Datos Elaborado: Luis Guamán Imagen No. 3. 16 Vista Isométrica del centro de Datos. Elaborado: Luis Guamán 108 3.3. TABLA DE ANÁLISIS CUALITATIVO DE LAS PROPUESTAS Tabla No. 3. 2 Cuadro cualitativo de las propuestas ORD. DESCRIPCIÓN PROPUESTA 1 PROPUESTA 2 1 Utilización de la infraestructura del centro de Computo SI SI 2 Utilización de los equipos informáticos Servidores SI NO 3 Incorporación de sistema contra incendio SI SI 4 Incorporación de sistema de vigilancia SI SI 5 Incorporación de nuevos sistemas de Acceso SI SI 6 Incorporación de piso falso NO SI 7 Incorporación de cielo falso SI NO 8 Reubicación de las oficinas del E.C 15 NO SI 9 Restructuración de Cableado Estructurado NO SI 10 Adquisición de nuevos equipos de telecomunicación e información NO SI 11 Conexión a tierra NO SI Elaborado: Luis Guamán Imagen No. 3. 17 Cuadro de porcentaje cualitativo Elaborado: Luis Guamán 109 Los valores del ítem de la tabla 3.2 del cuadro cualitativo, se puede notar muchos factores que directa o indirectamente afecta a que el diseño de un centro de datos, que las dos propuestas conlleve a cumplir las normas establecidas por al TIER II, con la que se puede obtener una confiabilidad y un rendimiento muy considerable. Uno de los factores muy importantes es la reubicación o no de la oficinas del Escudaron de comunicaciones No 15, por su funcionamiento y el constante ingreso de personal a la dependencia, por un lado y por el otro el clima y la seguridad del Centro de Datos por su naturales es área restringida, siendo lo más apropiado reubicar las oficinas. A simple vista y cuantificando los valores de la primer propuesta se tiene un total de 7 ítems con valores positivo y 4 en contra y el valía de la segunda propuesta con 8 y 3 ítems en contra con lo que realizando un análisis general lo más apropiado para tener una Centro de Datos moderno que se encuentra dentro de los parámetros de la TIER II. Otro de los aspectos primordiales y con visión de mejora el rendimiento y calidad de las aplicaciones que brinda la Brigada es el Sistema Integrado, siendo una herramienta muy esencial para la existencia de la 15 B.A.E, debe poseer un buen sistema operativo que soporte todas las necesidades para su buen funcionamiento, con este antecedente y para obtener un una confiabilidad se debe realizar la adquisición de un servidor robusto y que soporte virtualización de la misma con la que se optimizará y se ahorrará varios recursos tanto económicos como de tiempo. Si se mantienen los servidores actuales corren el riesgo que su vida útil ya termine y su confiabilidad merme, con los respectivos problemas posteriores de colapsamientos. 110 Uno de los factores que se toma en cuenta para el diseño en la primera propuesta es la utilización de toda la infraestructura del Centro de Cómputo actual, para su mejoramiento en el Rendimiento y Confiabilidad, no se logrará estar dentro de los parámetros, pero dentro de las normas de la TIER II si, a menos que se realice la incorporación de algunos sistemas de gran importancia para un funcionamiento adecuando de los equipos del nuevo Centro de Datos. Si es verdad que al tomar la segunda propuesta para su implementación, con mayor seguridad se alcanzarán los objetivos planteados al inicio de la monografía, por encontrarse dentro de los parámetros y Normas establecidas por la TIER II, y con la seguridad de no tener ningún tipo de problemas posterior que lamentar. 3.4. TABLA DE ANÁLISIS CUANTITATIVO DE LAS PROPUESTAS Observando con detalle la tabla 3.3, del cuadro cuantitativo de las dos propuestas claramente se puede denotar una gran diferencia en los valores, cono se indica en la imagen 3.18, que la 15 BAE ingresaría en gastos para su implementación a futuro. 111 Tabla No. 3. 3 Cuadro cuantitativo de las propuestas ORD. DESCRIPCIÓN PROPUESTA 1 PROPUESTA 2 DETALLE V.UNIT. COSTO DETALLE V. UNIT COSTO 1 SERVIDORES Se utilizaran los mismo 6 servidores $ - $ - Se realizar una adquisición de un servidor robusto y que soporte la virtualización de la misma. $ 5.816,00 $ 5.816,00 2 UPS Se mantendrá los mismo UPS distribuidos $ - $ - Adquisición de 2 Ups eaton 9130 de 3KVA $ 1.160,00 $ 2.320,00 3 GABINETES / RACKS Se utilizara los mismos gabinetes y racks $ 1.550,00 $ 1.550,00 Adquisición de gabinete grande $ 1.550,00 $ 3.100,00 4 SISTEMA CONTRA INCENDIO Área comprendida es 43 m2 para instalación del sistema $ 260,00 $ 260,00 Área comprendida es 43 m2 para instalación del sistema $ 260,00 $ 260,00 5 AIRE ACONDICIONADO Adquisición del sistema $ 750,00 $ 1.500,00 Adquisición de 2 sistema $ 750,00 $ 1.500,00 6 TOMAS A TIERRA Se contactará a la tierra actual que tiene variación en su estabilidad $ - $ - Se realizar un estudio de un nuevo poryecto de toma a tierra para estabilizar las descargas. $ 1.800,00 $ 1.800,00 7 SISTEMA DE INGRESO DEL PERSONAL A UN CENTRO DE DATOS Adquisición del sistema $ 100,00 $ 100,00 Adquisición de 2 sistema $ 100,00 $ 100,00 8 SISTEMA DE CÁMARA DE VIGILANCIA Adquisición del sistema $ 320,00 $ 320,00 Adquisición de 2 sistema $ 320,00 $ 320,00 9 PISOS FALSO $ - $ - Adquisición e Instalación $ 2.250,00 $ 2.250,00 Total de inversión estimada $ 3.730,00 Total de inversión estimada $ 17.466,00 Elaborado: Luis Guamán 112 Imagen No. 3. 18 Cuadro de porcentaje cuantitativo Elaborado: Luis Guamán Pero más allá de los valores que reflejan cada una de las propuestas, se debe considerar que si al utilizar la primera propuesta de diseño, que es la innovación de nuevos sistemas pero manteniendo los mismo servidores que viene acarreando problemas de CAÍDAS DEL SISTEMA SERVIDORES y perdidas de datos, que con la incorporación de nuevos sistema se lograrán, minimizar dichos problemas, pero sin tener la seguridad que puede mantenerse la disponibilidad y rendimiento confiable a un 99% como la TIER II estipula, a través de una conversación con el comandante del Escuadrón de Comunicaciones No 15, se determinó que existirán mayores beneficios con la implementación del nuevo diseño del Centro de Datos, pero para lo cual la Brigada incurría en gastos para llevar a cabo dicha propuesta, también se debe tener en cuenta que la confiabilidad y el rendimiento estará dentro de los parámetros dispuestos por la TIER II alcanzando el 99% de disponibilidad, es una inversión muy ínfima comparado con las ganancias que representará optimizar tiempo, recursos y un buen servicio de las aplicaciones que brindan. 113 3.5 CUADRO DE TIEMPO DE IMPLEMENTACIÓN DE LAS PROPUESTAS Si bien es cierto a simple vista el tiempo de implementación de la propuesta uno es la más rápida en cuanto tiempo, pero desde un punto de vista muy analítico el tiempo que se demore en la implementación no es factor preponderante ya que se busca alcanzar un centro de datos modernos y con todas más seguridades que requiere la Brigada. En cuanto a la segunda propuestas es una reestructuración completa de todo el centro de cómputo a un centro de Datos confiable y con disponibilidad por la incorporación de nuevos servidor y sistemas que coadyuva a cumplir con todas las normas que la TIER II estipula, el tiempo de la implementación es considerable pero comparado con los beneficios que se obtendrá será ínfima, tal como se indica en la tabla 3.4. Tabla No. 3. 4 Cuadro de tiempo de implementación de las propuestas ORD. DESCRIPCIÓN PROPUESTA 1 PROPUESTA 2 DETALLE Tiempo DETALLE Tiempo 1 Selección de la mejor propuestas Análisis costo y beneficio del diseño 1 día Análisis costo y beneficio del diseño 1 día 2 Adquisición de los equipos Subir al portal de subasta Inversa para la adquisición 60 días Subir al portal de subasta Inversa para la adquisición 60 días 3 Recepción de los Equipos Ingreso a Activos Fijos de los equipos adquiridos 5 días Ingreso a Activos Fijos de los equipos adquiridos 15 días 4 Instalación de los equipos en el Centro de Datos 30 días 90 días 5 Tiempo de prueba antes de la entrega de los equipos Funcionando correctamente 5 días 20 días Tiempo de total 101 días Total de inversión 186 días Elaborado: Luis Guamán 114 Imagen No. 3. 19 Cuadro de porcentaje implementación Elaborado: Luis Guamán Análisis de riesgos del Centro de Datos Es importante establecer que el Centro de Datos, se define como un espacio físico donde convergen las TIC y que, por lo tanto, es el entorno donde existe mayor concentración de valor a proteger (Según el Sistema de Gestión de la Seguridad de la Información SGSI-ISO/ IEC 27001). Fallas, incidentes y desastres en el centro de proceso de datos, con o sin pérdida de activos sensibles de TICs, impactan de forma concurrente sobre el HW, el SW, la infraestructura y las comunicaciones, generando un colapso sistémico para la continuidad operativa de los Sistemas de la Información. Entonces, y resumiendo el escenario descrito, se puede afirmar que el Centro de Procesamiento de Datos primario es un activo estratégico a preservar de los riesgos presentes y futuros, dado que el impacto de su parálisis o pérdida condicionaría la continuidad del negocio y dañaría la imagen de la organización. 115 Desde luego hay que diferenciar entre amenazas de entorno, operación y evolución. En la primera de las categorías se incluirían amenazas inherentes a la ubicación física del Centro de Datos, en operación se agruparían los riesgos generados por la operación del Centro de Datos y finalmente en evolución, los generados por la evolución del servicio. Entorno: La mayoría de los riesgos de entorno serán naturales, tales como, inundaciones (las zonas inundables no son buenas ubicaciones para un Centro de Datos), zonas de riesgo sísmico, cercanas a la costa y a baja altitud (alguien recuerda Fukushima), Zonas propensas a tornados, tifones, pero también concurren riesgos derivados de la presencia humana, por ejemplo la ubicación del Centro de Datos en el pasillo de aproximación / salida de aeropuertos, cerca de plantas químicas o de generación eléctrica. Aunque pueda parecer exagerado, les aseguro que este tipo de cosas se tienen en cuenta en los análisis de riesgo que deberían preceder a cualquier instalación seria. Operación: Una vez con la instalación operativa y ubicada en un emplazamiento adecuado (ver punto anterior), se debe mantener bajo control las siguientes amenazas:  Fugas de líquidos (Evitar conducciones de agua alrededor o en el Centro de Datos). A modo de anécdota, recuerdo un sitio donde una fuga de agua en unos servicios situados en la planta de arriba del Centro de Datos, derivaron en un gotera sobre uno de los racks de servidores. (algo similar a lo que se ve 116 en el vídeo siguiente y que no es de la instalación mencionada)  Temperatura del aire. El centro de datos debe tener capacidad de refrigeración suficiente, aprovechar en la medida de lo posible las posibilidades que nos da el medio ambiente exterior (Free Cooling) y tener preparado planes de apagado selectivo y de emergencia para el caso de que se pierda parte o toda la capacidad de refrigeración  Errores humanos: Una de las principales amenazas de un Centro de Datos son sus operadores. No es rara la típica operación de mantenimiento rutinario (o no), consistente en conmutación a UPS o generadores que terminan en un apagado no programado de la instalación.  Contaminación del aire: No se trata de poder respirar como en un bosque, pero si evitar (por ejemplo mediante el uso de filtros) la presencia de polvo o contaminación excesiva.  Humo y Fuego: El fuego es uno de los enemigos que más interiorizados tiene cualquier manager de Centro de Datos, no en vano, todos tienen en la retina las imágenes del Windsor ardiendo, por poner un ejemplo reciente. Un dato curioso: Con los actuales sistemas de extinción de incendios, hay veces que provoca más problemas el humo que las propias llamas.  Humedad: Es junto con la temperatura el otro componente ambiental más conocido en el ámbito de la explotación de Centro de Datos. Un humedad excesiva puede derivar en condensaciones y una humedad relativa baja, en la aparición de corrientes estáticas, ambas condiciones son por tanto nocivas para el Centro de Datos. 117  Suministro eléctrico: Para que el Centro de Datos este perfectamente dimensionado, se consideran UPS, generadores. La realidad es que todo el mundo no es tan previsor como el ser humano y quizás el fallo provenga de la empresa proveedora del suministro, por esas instalaciones avanzadas y certificadas (por ejemplo TIER IV), requieren tener suministro de al menos dos estaciones de transformación distintas. Evolución: Esta categoría englobaría los riesgos derivados de la evolución o explotación continuada de la instalación y cubrirían principalmente.  Reducción de presupuesto asignado a mantenimiento: Inevitablemente, la reducción (que no optimización) del mantenimiento que conlleva aparejada un aumento de riesgo de fallos.  Crecimiento excesivo: Es lo que vulgarmente se llama morir de éxito. Si se crece más rápido de lo que el Centro de Datos es capaz de asimilar en condiciones de seguridad, aumenta el riesgo derivado de la explotación del mismo. Una de las máximas en Centro de Datos es que cuanto más cerca este de los límites de operación, más riesgo ante un fallo.  Malas prácticas: Los Centro de Datos, tienen una tendencia natural al caos, por lo que son necesarias buenas prácticas de operación diaria, que aseguren que todo está bajo control, cableado, etiquetado. Análisis del Beneficio de las Propuestas Mediante este proceso es posible comparar cifras en dólares de los costos de las 118 propuestas, en los que incurrió la 15 B.A.E “PAQUISHA” y relacionarlos con los beneficios planteados en el diseño, para poder estimar el COSTO BENEFICIO de lo que se pretende alcanzar. Los beneficios obtenidos son los resultados alcanzar en la 15 B.A.E una vez que ya sea puesto en marcha el diseño. Dentro de estos beneficios se pueden citar los siguientes:  Seguridad sobre el acceso al Centro de Datos mediante tarjeta electrónica, ya que es un área restringida, por la información confidencial que maneja.  Modernización y centralización del Centro de Datos de la 15 B.A.E.  Mayor grado de profesionalismo al integrar todos los servidores y su virtualización para utilizar los servicios de mejor manera que da la Brigada.  Optimización y reducción de tiempo para envió recepción de datos al utilizar el Sistema Integrado (Mantenimiento, Operación y Abastecimiento), así como rapidez en la toma de decisiones puesto que se cuenta con la información en tiempo real.  El mando tenga las herramientas necesarias para la rápida y correcta toma de decisiones, en el Abastecimiento, Mantenimiento, Operación y adquisición de repuestos de las aeronaves, emitiendo informes, disposiciones ahorrando tiempo y recursos económicos. Objetivos que fueron planteados al inicio de la monografía con lo cual se cumple la relación costo/beneficio, tal como se indica en la tabla 3.5. 119 Tabla No. 3. 5 Análisis de Beneficios ÍTEM DETALLE BENEFICIO Diseño el nuevo Centro de Datos con todas las áreas Aplicando las normas de la TIER Alto Levantamiento de información sobre la infraestructura Información detallada del Centro de Computo Alto Diseño de Aérea de servidores según normas y apegadas a la TIER II Apegadas a los estándares de la TIER Alto Integrar los servidores en uso, y aplicaciones existentes. Centralización en una sola área de todos los equipos Alto Definir nuevas Políticas y Normas de seguridad reglamentarias De acuerdo a la TIER II Alto Elaborado: Luis Guamán Relación Beneficio / Costo Alto Re (b/c) = ------------------ = alto Mediano Conclusión del análisis El resultado obtenido del análisis de la tabla cualitativa, cuantitativa y de tiempo de implementación de la relación anterior indica que la implantación de la SEGUNDA PROPUESTA es rentable, además permitirá mejorar la Disponibilidad y Rendimiento del nuevo Centro de Datos, así como también la imagen de la Brigada de Aviación del Ejército No 15 “PAQUISHA”, de esta manera podrá generar, intercambiar y almacenar un recurso valiosísimo para las instituciones “LA INFORMACION” en forma segura y confiable ya que este proceso se lo realiza bajo un control y monitoreo del mismo, y de esta manera evitar robos o alteraciones en la 120 información confidencial. En cuanto a los recursos económicos para la implementación la Brigada de Aviación de Ejercito No 15 “PAQUISHA”, realizar los gastos respectivos ya que está de acuerdo, que es una buena inversión en un Centro de Datos, moderno con estándar del más alto nivel. 121 CAPÍTULO 4 DESCRIPCIÓN DE LA PROPUESTA MÁS ADECUADA Luego de haber investigado temas como Conceptos de Diseño Principales y Elementos Principales de la Infraestructura de Soporte de Centro de Datos; el presente capítulo se enfoca a documentar el mejor Diseño previo a la implementación en futuros proyectos usando hardware, software, políticas y normas para tener un servicio moderno y seguro. Adicionalmente plasma información considerada importante en del Centro de Datos, mismo que deberá contar con las herramientas necesarias y así pueda brindar un servicio moderno, rápido y primordialmente seguro. 4.1. PROPUESTA MÁS ADECUADA Este diseño permite mejorar la disponibilidad y rendimiento del Centro de Datos, así como también la Imagen de la Brigada de Aviación del Ejército N°15 “Paquisha”, generando, intercambiando, almacenando en tiempo real un servicio muy valioso LA INFORMACIÓN en forma segura. La propuesta consiste en mantener el área física, renovando todo el interior e implementando distintos sistemas y adquiriendo nuevos equipos de comunicación e información robustas que soporten la virtualización con una redundancia en cada sistema alcanzando la normativa TIER II. La Brigada y sus Unidades Subordinadas se fortalecerá, mediante una conexión de Fibra Óptica a una taza de transferencia de 1024 kbps; la misma que se establece 122 única y exclusivamente cuando el usuario así lo requiere, pues al tener este diseño se está optimizando el uso de los canales de comunicación y por ende, se está disminuyendo el requerimiento en número de puertos de los equipos destinados para el efecto, tal como se indica en la Imagen No. 4.1- 4.2. Imagen No. 4. 1 Centro de Cómputo en funcionamiento. Elaborado: Luis Guamán Imagen No. 4. 2 Topología de Red Elaborado: Luis Guamán 123 4.1.1. Evaluación de riesgo de la información en el Centro de Cómputo Actual Es importante indicar que para presentar el diseño se identificó aspectos esenciales recomendados anteriormente en este trabajo de investigación como:  Conceptos y elementos principales para un Centro de Datos.  Disponibilidad y confiabilidad niveles de la TIER II  Selección de controles para mitigar los riesgos. Lo que conducirá a realizar cualquier cambio significativo en el Centro de Datos y ser un prototipo para las unidades militares de la 15 B.A.E y la Fuerza Terrestre, para futuros proyectos de instalación. Es así se puede determinar que en la 15 B.A.E, no posee un Centro de Datos en los niveles de la TIER, se tomó en consideración que los usuarios del sistema integrado son los únicos responsables de la información que estos dispongan en los mismos, así como de la información que se encuentre en medios de almacenamiento en los servidores respectivos y de aquella información que ellos comparta en entornos de red, para el control de las Operaciones Abastecimientos y Mantenimiento, esto se lo hace mediante: normas, reglamentos y directivas expedidas y que se encuentran vigentes. Dando cumplimiento a esta normativa en su gran mayoría los usuarios se limitan a ingresar movimientos de los repuesto, horas de vuelo de cada aeronave que se encuentra en mantenimiento entre otras actividades a las bases de datos, lo cual no es una garantía de seguridad, como se indicó en el capítulo anteriores, existe software que puede descubrir fácilmente estas contraseñas e ingresar a documentaciones clasificadas, además el usuario desconoce de la importancia de mantener en 124 asegurada la información que tiene a su responsabilidad. Es por esto que el administrador de la red conjuntamente con los técnicos y usuarios que manipulan las bases de datos del sistema integrado, debe tomar los controles necesarios, recomendados en este trabajo de investigación, así como fomentar en el usuario una cultura de celo y responsabilidad en el manejo de su información para evitar que los usuarios sufran perdidas de la misma y evitar problemas a los mismos usuarios así como a la institución, tal como se indica en la Imagen No. 4.3-4.4 Imagen No. 4. 3 Solución Planteada del Centro de Datos Imagen No. 4. 4 Diseño de la Centro de Datos de la 15 B.A.E Elaborado: Luis Guamán PISO AIRE 125 4.2. CONSIDERACIONES GENERALES El sistema fue diseñado y será implementado de esta manera, considerando la gran cantidad de información que se genera y circula entre la 15 B.A.E y sus subordinados que utilizan el sistema integrado como herramienta de trabajo, así también con la Comandancia General y las unidades de la Fuerza Terrestre. Por otro lado, con este diseño el procesamiento y almacenamiento de la información será seguros y confiables. Debido a que se dispone de enlaces de datos dedicados entre estas dependencias habilitando un flujo de información rápido y seguro. El requerimiento en equipamiento de hardware y software se detalla más adelante. Se ha previsto que tanto en la Comandancia General así como en las Divisiones del Ejército, se disponga de la infraestructura de un Centro de Datos adecuada, que habilite un nivel de crecimiento razonable a futuro. Dentro de todo este proceso, es importante considerar el entrenamiento del personal de operadores técnicos que se harán cargo de mantener y operar el Centro de Datos. Se ha producido una transferencia de tecnología que ha permitido que los operadores sean autónomos y puedan administrar sin problemas el acceso a un recurso de telecomunicaciones e información cada vez más importante para el Ejército. Para la implementación, evidentemente, se ha considerado el aspecto presupuestario y se propondrá la adquisición de equipo y software moderno, teniendo como premisas de diseño y operación: la rapidez, disponibilidad, estabilidad. 126 4.2.1. Seguridad Física El sistema de seguridad que se incorporará al centro de datos, un equipo de acceso lector de tarjeta, para las personas que son encargadas de la administración, y personal técnico, que laboran en las inmediaciones. Como el Centro de Datos es área restringida, debe contar con: Sistema de control de acceso. El control de acceso por RFID y/o Contraseñas (Password) cerraduras eléctricas, es un dispositivo fácil de empleo y muy confiable, controla la puerta eléctrica por tarjeta de proximidad Rfid y /o Password, completamente configurable para aumentar o reducir usuarios, salida de relé para controlar cualquier cerradura eléctrica, entrada para botón de apertura desde adentro, botón de timbre frontal, tal como se indica en la Imagen No. 4.5. Características: Voltaje DC 12V Corriente <=1000Ma Corriente estática <=60mA Capacidad almacenar 800 card/ Password Distancia detección 15--20cm Tarjeta RF EM Card o EM Compatible Card Temperatura -20??70 Grados Celsius Humedad 10%----90% Dimensión 117*117*21(mm) 127 Imagen No. 4. 5 Sistema de acceso de personal (Mercado Libre, 2012) Sistema de circuito de video seguridad Por ser área restringida y de fluyo de mayor tráfico de información muy valiosa y confidencial, es necesario incorporar este sistema al diseño por sus bondades favorables, este dispositivo viene en kit de instalación (Imagen 4.6), cuenta con las siguientes características:  Captura 4 cámaras al mismo tiempo  Un canal de audio a través de la tarjeta de sonido de la pc  Compresión de imagen h-264 optimizada  Velocidad de 30 cuadros por segundo  Resolución máxima 640 x 480  Ajustes de imagen independientes para cada cámara  Soporta hasta 2 tarjetas en una sola pc  Sistema multipantalla 4 cámaras  Sistema de búsqueda de archivos inteligente  Soporta grabación por detección de movimiento con sensibilidad 128 ajustable  Transmisión de imagen por red local o internet  Monitoreo remoto a través del Internet Explorer ( no requiere programa de acceso remoto).  Sistema de alarma con envío de fotografías por e-mail  Estructura compatible con cámaras de monitoreo tradicional o con cámaras espía.  El más bajo costo de operación y mantenimiento en sistemas de video grabado. Imagen No. 4. 6 Sistema de circuito de vigilancia. (Mercado Libre, 2012) 4.2.2. Sistema Eléctrico El sistema eléctrico actual del centro de cómputo se utilizar la existente actualmente ya que está dentro de las normas establecidas por la TIER y mantienen una redundancia excelente, ya que a más de los UPS, tiene un motor que genera 129 electricidad que mantiene alimentada a toda la Brigada, en caso que la energía sea cortada por parte de la empresa eléctrica. En el diseño de centro de datos se nota claramente (Imagen 4.7) como está distribuido la energía alterna y la energía directa de los ups. Imagen No. 4. 7 Sistema de energía redundante. (Mercado Libre, 2012) 4.2.3. Sistema Aire Acondicionado El sistema de aires acondicionados de precisión es especialmente diseñado para atender las necesidades de equipos electrónicos, manteniendo la temperatura y humedad dentro de los parámetros adecuados los 24 días y 7 días a la semana ya que los servidores operan 24/7 y sin interrupción. Para que un buen diseño del y que abarque todo el área del Centro de Datos se debe realizar un cálculo, con el resultado se debe adquirir el sistema de aire acondicionaría adecuando. Para conocer la capacidad del aire acondicionado, se deben tener en cuenta varios factores como lo son: 130 1. Número de personas que habitaran el centro de datos. 2. Número de aparatos que se encuentran en el lugar que disipen calor (servidores, computadores Racks en general). 3. Ventilación (posibles fugas de aire que puedan haber como ventanas, puertas) 4. Área del lugar en metros cúbicos (m³) Largo X Ancho X Alto. Para realizar el cálculo de capacidad se debe tener en cuenta lo siguiente: 12.000 BTU/h = 1 TON. DE REFRIGERACION 1 BTU/h = 0,252 Kcal/h 1KCal/h = 3,967 BTU/h 1KW = 860 Kcal/h 1HP = 642 Kcal/h Calculo de capacidad C = 230 x V + (# P y E x 476) Dónde: 230 = Factor calculado para América Latina "Temp máxima de 40°C" (dado en BTU/hm³) V = Volumen del AREA donde se instalará el equipo, Largo x Alto x Ancho en metros cúbicos m³ # P y E = # de personas + Electrodomésticos instalados en el área 476 = Factores de ganancia y perdida aportados por cada persona y/o 131 electrodoméstico (en BTU/h) Para nuestro caso sería instalar un aire acondicionado en un cuarto de 5,6 m de ancho por 9 m de largo y 3,6 m de altura, donde generalmente van a estar 6 personas, 5 servidores, 1 rack, 2 UPS y 4 computadoras. Desarrollo V = 5,6 x 9 x 3,6 = 181,44 m³ # P y E = 16 C = (230 x 181,44) + (16 x 476) C = 41731,2+7616 C = 49347,2 El equipo Acondicionador de Aire que se requiere para el Centro de Datos debe ser de 50000 BTU (Imagen No. 4.8) Para el cálculo en Frigorías divide el valor en BTU por 3,967 DKP Series Fan Coil en Gabinete Expansión Directa/Agua Helada  Drene Primario y Secundario  Aislamiento Doble en el módulo de condensación  24/240 V relevador/transformador  Acero galvanizado pre-pintado  Termostato Incluido  Capacidad nominal de enfriamiento/calor 18000 BTU/h / 25000 BTU/h 132 24000 BTU/h / 35000 BTU/h 30000 BTU/h / 37000 BTU/h 36000 BTU/h / 50000 BTU/h 48000 BTU/h / 70000 BTU/h 60000 BTU/h / 87000 BTU/h Imagen No. 4. 8 Sistema de Aire acondicionado (Mercado Libre, 2012) 4.2.4. Sistemas de Detección y Prevención de Incendios Se entiende por detección de incendios el hecho de descubrir y avisar que hay un incendio en un determinado lugar. Las características últimas que deben valorar cualquier sistema de detección en su conjunto son la rapidez y la fiabilidad en la detección. De la rapidez dependerá la demora en la puesta en marcha del plan de emergencia y por tanto sus posibilidades de éxito; la fiabilidad es imprescindible para evitar que las falsas alarmas quiten credibilidad y confianza al sistema, lo que desembocaría en una pérdida de rapidez en la puesta en marcha del plan de 133 emergencia. Sistemas de detección de incendios La detección de un incendio se puede realizar por:  Detección humana.  Una instalación de detección automática.  Sistemas mixtos. La elección del sistema de detección viene condicionada por:  Las pérdidas humanas o materiales en juego.  La posibilidad de vigilancia constante y total por personas.  La rapidez requerida.  La fiabilidad requerida.  Su coherencia con el resto del plan de emergencia. Hay ocasiones en que los factores de decisión se limitan: por ejemplo, en un lugar donde raramente entran personas, o un lugar inaccesible la detección humana queda descartada y por tanto la decisión queda limitada a instalar detección automática, Para coadyuvar a minimizar los niveles de riesgos antes expuestos y así proteger un centro de Datos. 134 Imagen No. 4. 9 Sistema de Aire Acondicionado (Mercado Libre, 2012) Características: Panel de incendio 5 zonas con fuente y transformador  Dos Salidas de sirena  Contacto de Alarma y Falla General rango 28 VAC 3amp.  Interruptor ideal para silenciar y desconectar las zonas  Corriente Limitada en salida de señalización 1.25 Amps Tiene las siguiente Certificaciones UL, ULC, CSFM, y MEA aprobados. Estación manual simple acción MircomMod. MS-401U  Diseño Atractivo  Hecho en Aluminio duradero  Montaje de cuadrillas estándar  Kit de doble acción opcional  Cumple con la norma ULC Detector de humo foto térmico multi criterio conv. eco.1002 system. Sensor 135  Compensación automática por ensuciamiento; Operación en 12 a 24 V.  Diversidad de base de montaje Micro procesador ASIC con algoritmos con minimización de falsa alarmas.  Certificación CE Sirena /strobo roja serie 200 mircom  Alimentación 24 vol. y cumple con la norma UL 4.2.5. Pisos elevados y Falsos pisos La utilización en el diseño de pisos falsos son de beneficio mayor para los equipos de telecomunicaciones que va en los racks, se requiere de un cableando estructurado abundante, así también para los servidores que trabaja dentro del centro de datos, y al tener piso de acceso elevado, se puede colocar el cableado por debajo y distribuirlo ordenadamente. También es de mucha ayuda ya que por medio del piso falso puede ir el aire acondicionado de precisión de tipo down-flow. El piso de acceso elevado también contribuye con una imagen estética, ordenada, limpia y de agradable visualización (imagen 4.10). Características:  Diseñado específicamente para el edificio de oficinas  Peso de relleno de cemento ligero hace panel sólido y tranquilo  Acabado de pintura epoxi para la protección de la vida tiempo  Excelente rendimiento de cargar o dan Superior rendimiento de carga máxima  Completamente incombustible 136  Excelente conexión a tierra y la continuidad eléctrica  Todos los pedestales de acero proporcionan excelente impacto carga de rendimiento CornerLock System  Diseñado para edificio de oficinas tradicional  Acceso fácil y rápido  Excelente rendimiento a prueba de sísmica  Pedestal para el sistema CornerLock  Diseñado para la distribución del aire por suelo radiante edificio de oficinas PVC con cinta de cremallera ofrece excelente aire  Relleno de cemento de peso ligero hace que los paneles sólidos y la tranquilidad 100% materiales no combustibles  Electrodeposición catódica epoxi negro acabado de la pintura para la protección del tiempo de la vida útil.  Clase A de propagación de llama y clasificación de humo.  Todos los pedestales de acero ofrecen un rendimiento excelente por carga de impacto Diseñado especialmente para una mejor fusión entre el panel y el pedestal  Acceso fácil y rápido  Excelente rendimiento en pruebas sísmicas  Altura máxima del suelo total: 800 mm 137 Imagen No. 4. 10 Pisos Falsos (UPS Data Center, 2012) 4.2.6. Racks y gabinetes Es la parte más primordial al comienzo de la administración con los racks y gabinetes, que deben brindar un amplio control de cables horizontales y verticales, estas características de los administradores de cable deben proteger los cables, asegurar de que no excedan los límites del radio de curvatura y manejar la holgura de los cables. Imagen No. 4. 11 Rack Cerrado (Mercado Libre, 2012). 138 Características:  Rack cerrado  Marca: beaucoup  Altura: 2 metros  Ancho: 80 cm  Profundidad: 1 metro La Brigada posee un rack de 72 U la cual no abastece para la cantidad de cableado que se debe contener para la red de datos y lo más beneficioso y para futuros crecimientos se debe adquirir una adicional, pero es útil hacer un cálculo para asegurarse de que el rack o gabinete brinden la capacidad adecuada para manejar los cables. Formula: cables * 0,0625 pulgadas cuadradas (Diámetro del cable) * 1.30 = necesidad de manejo de cable 4.2.7. Cableado El cableado estructurado se mantendrá la misma ya que solo se realizar cambios físicos e incremento de algunas distancias de acuerdo al diseño del centro de datos de la Brigada y para una confiabilidad de su buen funcionamiento se deberá realizar una Recertificación con la que garantizara. 4.2.8. Servidores De acuerdo al diseño los servidores se reposicionarán la ubicación para un mejor funcionamiento donde exista pasillos de aire caliente y frio y un buen sistema de energía redundante, que soporta la virtualización de servidores para mejorar el mejor 139 servicio de la aplicaciones de correo electrónico e interconectividades. Imagen No. 4. 12 Servidor HP DL360p (Conceptos, 2012) Características del servidor: El Servidor marca HP de tipo DL360p Gen8 E5-2630 Base Svr 646901-001 (1) Intel Xeon 6-Core E5-2630 (2.3GHz) / 15MB L3 cache / 16GB (4 x 4GB) DDR3 RDIMMs HP Ethernet 1Gb 4-port 331FLR Adapter / HP Smart Array P420i/1GB FBWC (RAID 0/1/1+0/5/5+0) / (8) SFF SAS/SATA HDD bahias / 2 slots PCIe 3.0 / (1) 460W, CS Platinum+ Hot Plug PowerSupply / 6 Hot Plug Redundant Fan / HP 1U, Security Bezel Kit / Rack (1U) / 3 años en piezas, mano de obra, onsite ,3789,50 3789,50 Conexión de redes Protocolo de interconexión de datos Ethernet , Fast Ethernet , Gigabit Ethernet Tipo Adaptador de red Controlador de almacenamiento Nivel RAID RAID 0, RAID 1, RAID 5 , RAID 10 , RAID 50 Sistema Capacidad total de la(s) unidad(es) de disco duro 0 GB OS certificado Oracle Solaris, SuSE Linux Enterprise Server, Microsoft Windows Server, Red Hat Enterprise Linux 140 CONCLUSIONES Y RECOMENDACIONES La presente monografía cubrirá los requerimientos de telecomunicación e información de la 15 B.A.E “Paquisha” y será vital para el desarrollo de las comunicaciones entre el escalón superior y sus unidades subordinadas. CONCLUSIONES.-  Se elaboró un Estudio y Diseño de un Centro de Datos para la 15 BAE “Paquisha”, a fin de adecuar los nuevos requerimientos físicos y tecnológicos, concentrando el procesamiento de datos e información de todos los sistemas utilizados, de una manera sistematizada y automática, acordes a Normas Técnicas actuales e Instructivos sobre Políticas de Seguridad Informática emitidas por la Dirección de Comunicación y Sistemas de Fuerza Terrestre.  Se realizó un levantamiento de la información sobre la infraestructura del Sistema existe en las diferentes áreas técnicas de las unidades de la 15 BAE “Paquisha”.  Se Diseñó el nuevo Centro de Datos considerando el espacio disponible en el edificio central tomando en cuenta las aéreas requeridas, aplicando las normas y /o estándares que la TIER establecen.  Se realizó el análisis económico de las dos propuestas observando que la segunda es la que conviene por su disponibilidad y rendimiento a la Brigada de Aviación del Ejército N° 15 “Paquisha”  Se Diseñó el área de servidores según normas técnicas establecidas dimensionado así los suministros de energía, seguridad, ancho de banda, 141 enlaces a las diferentes oficinas y redes de la brigada.  En cuanto a la Integración de los servidores en uso, en su totalidad se concentra en un servidor con capacidad de virtualización mediante la adquisición de nuevo servidores que ofrecen dichas las bondades.  El resultado de la investigación de puso en consideración y conocimiento del Comandante del Escuadrón de Comunicaciones N° 15 “Paquisha”, obteniendo resultados favorables para su aprobación.  La presente monografía, es una base para el análisis, diseño y futura implantación en cualquier empresa o entorno de trabajo en grupo, pudiendo concluir que se ha cumplido con los objetivos de esta monografía. RECOMENDACIONES.-  Que el Diseño de Centro de Datos propuesto para la Brigada de Aviación del Ejército No 15 “Paquisha”, sea considerado dentro del Plan Anual de Proyectos del 2014 , para su análisis y aprobación del proyecto, por ajustarse a los a los estándares de un centro de datos de clasificación TIER II.  Se considere la reubicación de las oficinas del Escuadrón de Comunicaciones N°15 “Paquisha”, como prioritario para salvaguardar la integridad de los señores voluntarios y servidores públicos que laboran en el lugar.  Se considere el área de servidores según normas técnicas establecidas, dimensionando así los suministros de energía, seguridad, ancho de banda, enlaces a las diferentes oficinas y redes de la Brigada.  Es necesario establecer una cultura para el uso de las Normas que establece la 142 TIER en este trabajo de investigación para el correcto empleo para el diseño de un Centro de Datos con disponibilidad 24/7.  Se debe establecer la coordinación del Escuadrón de Comunicaciones N° 15 "Paquisha" con el comandante de la 15 B.A.E, para socialización de la monografía y puesto a consideración para su análisis, aprobación en los próximos proyectos de implantación 143 BIBLIOGRAFÍA ADC. (Septiembre de 2012). Centro de Cómputo. (Agosto de 2012). Conceptos. (Septiembre de 2012). Obtenido de http://www.conceptoweb.cl/index.php?route=product/ product&product_id=61 Diseño de Data Center. (Septiembre de 2012). Obtenido de http://www.soozoo.es/diseno-data-centrar/ La enciclopedia libre de wikipedia. (Agosto de 2012). Obtenido de http://es.wikipedia.org/wiki/C%C3%B3digo_abierto Mercado Libre. (Julio de 2012). Obtenido de http://articulo.mercadolibre.com.ec/MEC-400845572-control-de-acceso-por-rfid-yo- password-cerraduras-electrica-_JM PANDUIT. (Septiermbre de 2012). Obtenido de SOLUCIONES INTELIGENTES DE DATA CENTER: http://www.panduit.com/solutions/datacenter/index.htm. UPS Data Center. (Septiembre de 2012). Obtenido de http://www.upsdatacenter.com/espanol/piso-falso 144 ANEXO