FHW Tema 4

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 75

Implantación de hardware en

centros de proceso de datos (CPD).

Caso práctico
La gerencia de
nuestra empresa BK
Sistemas
Informáticos María
y Félix estudia
realizar inversiones
en el área
informática.
Let Ideas Compete (CC BY-NC-ND)
Ese estudio deberá
valorar la necesidad
de implantar un Centro de Proceso de Datos (CPD)
Nate Steiner (CC0)
tanto por su aporte estratégico como por su aporte
funcional a la empresa.

Desde gerencia nos pide que el nuevo CPD debiera dar soporte tanto a las
dependencias de la propia empresa como a delegaciones territoriales
mediante conexiones remotas.

Una vez que la gerencia tenga el informe, deberá evaluar si su coste


económico puede asumirlo la empresa o se decide delegar en terceros.

Por esta razón, nos pide al departamento de informática un informe de los


requerimientos necesarios para la instalación y puesta en funcionamiento de
un CPD. Así como, dentro del propio informe, de la repercusión que afectará
al funcionamiento del resto de departamentos y qué estrategia debería seguir
la empresa en general para adaptarse a la nueva situación.

El jefe del departamento de informática nos ha repartido el trabajo. A mí me


ha tocado ver el inventario de todo el hardware y software de la empresa.
Debo emitir un informe indicando la vigencia, tanto de los equipos
informáticos como del software soporte y demás aplicaciones, para su
posterior adaptación al sistema del CPD.

Esta es la cuarta unidad de trabajo del módulo de Fundamentos Hardware, donde se


estudiará el uso de los CPD que dan el respaldo a las empresas al manejo y procesamiento
de gran cantidad de información.

Los objetivos conseguidos en esta unidad son:


Reconocer las diferencias entre las
configuraciones hardware de tipo personal y
empresarial.
Se han analizado entornos que requieren
implantar soluciones hardware específicas en
entornos empresariales.
Analizar los requerimientos básicos de seguridad
física, organización y condiciones ambientales
de un CPD.
Se han implantado sistemas de alimentación
ininterrumpida y estabilizadores de tensión SAI.
Ddxc (Dominio público) Sistemas de alta disponibilidad.
Usar herramientas de inventariado, registrando
las características de los dispositivos hardware.
Clasificar y organizar la documentación técnica, controladores, utilidades y accesorios
del hardware.

Ministerio de Educación y Formación Profesional (Dominio público)

Materiales formativos de FP Online propiedad del Ministerio de


Educación y Formación Profesional.
Aviso Legal
1.- Arquitecturas de ordenadores
personales, sistemas
departamentales y grandes
ordenadores.

Caso práctico
Partiendo de la idea primigenia de ordenador:
Computadora u ordenador es una máquina capaz de
aceptar información de entrada, efectuar operaciones
lógicas y aritméticas, y proporcionar la información
resultante a través de un medio de salida, todo ello sin
intervención de un operador humano y bajo el control
de un programa de instrucciones previamente
almacenado en el mismo.

Juan pregunta a las chicas, —Habéis trabajado con


servidores alguna vez? montaje, configuración o
administración?
Jonny Goldstein (CC BY)

Hemos configurado servidores claro, servidores de


ficheros, apache, de páginas web. —Contestó Jana.

¿Y habéis montado algún servidor alguna vez? —volvió a preguntar Juan.

Jana:—Pues hemos visto algún vídeo de servidores para racks.

Juan: —Vale, pues este tema es interesante porque en las empresas con
gran volumen de información, se invierte mucho dinero en procesar esos
datos y montar sus propias instalaciones de datos.

En esta definición pueden englobarse todo tipo de máquinas que realicen esta función.
Desde un ordenador personal hasta un mainframe pasando por equipos tales como
ordenador de bolsillo, consolas de videojuego, etc.

A partir de aquí podemos crear una división por tipos de ordenadores y sus características
principales.

Tipos y subtipos de ordenadores.

Tipo Subtipo Descripción

Ordenadores Terminales Necesita un servidor conectado en red.


personales:
Microordenador
Trabajo, aplicaciones genéricas.
(Ordenador Personal).

Estaciones de trabajo De gran potencia. Utilizado en trabajos de


(workstations). ingeniería.

Portátil, laptop,
Microordenador portátil y con menos
netbook, ultrabook,
prestaciones.
convertible.

Microordenador pequeño con pequeñas


PDA y teléfono móvil.
prestaciones.

También se les domina ordenadores


Miniordenadores.
departamentales.

De gran capacidad. Tanto en procesamiento


Sistemas
Mainframes. como en almacenamiento, comunicaciones,
servidores:
etc.

Ordenadores de gran potencia y


Superordenadores.
elevadísimas prestaciones.

Autoevaluación
¿Se puede utilizar un móvil 3G y conectar con un servidor, de forma
remota?
No, ningún móvil puede conectarse a ninguna red de área local.
Si. No hace falta ninguna configuración adicional.
Si, sólo puede conectarse a través de un sincronizador.
Si, pero debe estar el router de la LAN configurado para que el móvil u
otro equipo (por ejemplo ordenador) pueda llegar hasta dicho equipo.

Incorrecta, porque hay móviles con bluetooth.

No es correcta, porque aunque pudiera conectarse, debe configurarse


como si fuera otro equipo más.

No es la opción correcta, porque no cumple con el requisito de la


pregunta.

Correcta. Muy bien. Has captado la idea.


Solución

1. Incorrecto
2. Incorrecto
3. Incorrecto
4. Opción correcta
1.1.- Ordenadores personales.
Los ordenadores personales son computadoras de uso típico en casa, oficinas o empresas.

Para este tipo de equipos no se requieren grandes prestaciones (habitualmente se les


denomina, también, ordenadores estándar). Suelen trabajar con gráficos 2D en
resoluciones no muy altas. Permiten que haya comunicaciones entre distintos equipos y
ordenadores, así como tener la posibilidad de acceder a Internet. Y su precio es
relativamente bajo.

Podríamos englobar en este tipo de ordenadores a aquellos calificados como portátiles.

Para clasificar este tipo de ordenadores podemos tomar como referencia la siguiente tabla:
(en el tema 1 se mostró una clasificación más detallada)

Tipos de ordenadores personales.

Tipo de
Imagen Descripción
ordenador

Llamados
popularmente PC.
Podemos distinguir
entre equipos
preparados para el
hogar o para oficinas.
Microordenador
Dependiendo de la
utilidad variará las
características. Pero,
básicamente, su
Michael Göllnitz / thesaurus (Dominio público) arquitectura es la
misma.

Los portátiles, tablets-


Portatil, tablet- PC; son, realmente,
pc microordenadores pero
transportables.

Oliver Regelmann (CC BY-NC-SA)

PDA y teléfono Se emplean como


móvil. sustitución de agendas
y apoyo a las
comunicaciones y son
todo un mercado
emergente con el
abaratamiento de
costes. Actualmente
las PDAs están
integradas en los
teléfonos móviles.
Tiene una serie de
funciones típicas:
cuaderno de notas,
calendario, agenda,
ofimática básica, GPS,
WiFi, etc.
Senado Federal (CC BY)
1.2.- Servidores.
Por definición, un servidor es un ordenador que, formando
parte de una red (local o intranet, extranet, Internet) provee de
servicios a otros ordenadores denominados clientes.

También es verdad que se llaman servidores a aquellas


aplicaciones que realizan algunas tareas en beneficio de otras
aplicaciones llamadas clientes.

warszawianka (CC0)

Tipos de servidores.

Tipo de
Utilización conceptual
servidor

Servidor de Es el que almacena varios tipos de archivos y los distribuye a otros


archivo. clientes en la red.

Servidor de Controla una o más impresoras y acepta trabajos de impresión de otros


impresiones. clientes de la red, poniendo en cola los trabajos de impresión.

Servidor de Almacena, envía, recibe, enruta y realiza operaciones relacionadas con


correo. correo electrónico para los clientes de la red.

Servidor de Almacena, envía, recibe, enruta y realiza otras funciones necesarias


fax. para la transmisión, la recepción y la distribución apropiadas de los fax.

Realiza funciones relacionadas con la telefonía: como es la de


Servidor de contestador automático, funciones de sistema interactivo para la
la telefonía. respuesta de la voz, encaminando las llamadas y controlando también
la red o el Internet VoIP.

Realiza cierto tipo de funciones para otros clientes de la red y, así,


Servidor
aumentar el funcionamiento de ciertas operaciones. También suele
proxy.
proporcionar servicios de seguridad como cortafuegos.

Servidor del Controla las líneas de módem u otros canales de comunicación de la


acceso red externa para que dichas peticiones conecten con la propia red.
remoto Reconoce la petición de la red y realiza autentificación y otros
(RAS). procedimientos necesarios para registrar a un usuario en la red.

Servidor de Realiza la parte lógica de la informática o del negocio de un uso del


uso. cliente, aceptando las instrucciones para que realice las operaciones de
un puesto de trabajo y sirviendo, a su vez, los resultados. Mientras que
en el puesto de trabajo se realiza la interfaz del operador (es decir, la
lógica de la presentación) que se requiere para trabajar correctamente.

Almacena documentos HTML, imágenes, archivos de texto, multimedia,


y demás material Web compuesto por datos (conocidos colectivamente
Servidor
como contenido), y distribuye este contenido a clientes que solicitan en
web.
la red. También almacena programas y guiones (programas
interpretados).

Servidor de
Provee servicios de base de datos a otros programas u otras
Base de
computadoras, como es definido por el modelo cliente-servidor.
Datos.

Tiene el software de reserva de la red instalado y tiene gran cantidad de


datos almacenados de la red en discos duros u otras formas de
Servidor de
almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de
reserva.
asegurarse de que la pérdida de un servidor principal no afecte a la red.
Esta técnica también es denominada clúster.
1.2.1.- Tipos de Servidores.
Una vez hechas las divisiones de servidores de forma lógica, debemos realizar una
separación de ordenadores desde el punto de vista físico, de la máquina.

Tipos de ordenador como servidor.

Tipo de servidor Imagen Descripción

Es una clase de ordenador


multiusuario, que se
encuentra en el rango
intermedio del espectro
Miniordenador
computacional; es decir, entre
(Servidor en
los grandes sistemas
Torre)
multiusuario (mainframes), y
los más pequeños sistemas
monousuario
cocoate.com (CC BY) (microordenadores o PCs).

Una ordenador central o


mainframe es una
computadora grande, potente
y costosa usada
principalmente por una gran
Mainframe compañía o institución para el
procesamiento de una gran
cantidad de datos; por
ejemplo, para el
procesamiento de
transacciones bancarias.
Pchow98 (CC BY-NC-ND)

Servidor Rack Estos servidores son


ordenadores de propósito
general, esto quiere decir que
son ordenadores personales,
en sus especificaciones
quizás usen algún hardware
más concreto como
procesadores de alta gama
específicos para servidores
OpenClipart-Vectors (CC BY)
como puede ser la gama
Xeon de intel.
Están preparados para ser
ensamblados en los railes del
rack, normalmente se apilan
en la parte superior.

Estos servidores se usan


cuando no es necesario
montar muchos en el armario
rack, es decir cuando no hará
falta mucha potencia de
cálculo quizás menos de diez
servidores.

El precio de estos equipos es


bastante asequible.

Servidor Blade Un servidor blade es un tipo


de computadora para los
centros de proceso de datos
específicamente diseñado
para aprovechar el espacio,
reducir el consumo y
simplificar su explotación. La
densidad de un servidor
blade puede ser seis veces
mayor que la de los
servidores normales.
Robert Kloosterhuis (CC BY-SA)

Suponen una mejora en


la eficiencia operativa
Se pueden poner en
marcha nuevos
servidores sin tener
que detener los ya
instalados, por lo que el
servicio no se
interrumpe.
El servidor que se cae
puede ser reemplazado
de inmediato y en
caliente.
Menor ocupación de
espacio y alta
disponibilidad.
Mayor potencia
de proceso de
datos por unidad.
Más servidores por
chasis.
Al no preocuparse por
el cableado, resulta más
fácil hacer crecer
el centro de datos,
añadiendo más blades.
Las fuentes de
alimentación son
redundantes.
Hiperventilación con
ventiladores
redundantes.

Supercomputadora o
superordenador es aquella
con capacidades de cálculo
muy superiores a las
comunes, según la época.
Por ejemplo: MareNostrum
utiliza nodos Blade Center
JS21 con procesadores
duales IBM PowerPC 970FX
de 64 bits a una velocidad de
Superordenador reloj de 2,2 GHz. El
superordenador cuenta con
una capacidad de cálculo de
62,63 Teraflops con picos de
94,208 Teraflops.
Trackrecord /Javier (CC BY-NC-ND)
Dentro de los armarios se
montan servidores
Blade, los cuales están
diseñados para ahorrar
espacio y con el formato
estándar del armario rack.

Para saber más


En las siguientes ilustraciones se muestra la web de Dell, donde se pueden
adquirir diferentes tipos de servidores, en este caso se muestran servidores
blade donde se pueden comprar con diferentes configuraciones de hardware.

Dell (Antonio Cervantes - Captura de pantalla)


Antonio Cervante (Elaboración propia)

Reflexiona
Se busca aumentar el rendimiento y escalar el sistema de información de
forma que sea escalable y centralizado. Imaginamos que el número de
usuarios será numeroso y deberán almacenar gran cantidad de información.

¿Qué tipo de servidores usarías para montar en el armario rack?

Mostrar retroalimentación

La infraestructura de Blade generalmente requiere menos espacio de


rack que los servidores de rack. Debido a que estos servidores
comparten funciones de energía y enfriamiento, cada servidor usa
menos energía, lo que reduce los costos de enfriamiento y energía.
Solo hay un cable en el chasis, que proporciona toda la potencia,
enfriamiento, entrada, salida y conectividad para todos los equipos en
el armario, por lo que no es necesario instalar cables nuevos al
agregar componentes. Algunos armarios pueden aumentar la cantidad
de servidores en la empresa en más del 60%. Por lo tanto, son ideales
para empresas que tienen una gran cantidad de usuarios y utilizan una
mayor capacidad para el procesamiento o almacenamiento de datos,
ya que estos servidores proporcionan más potencia informática al
optimizar el espacio, la energía y los sistemas de refrigeración.

Para saber más


Una visión general de qué es un Miniordenador. Miniordenador

¿Qué es un ordenador central? Mainframe


Más información en Wikipedia sobre superordenadores. Superordenador

Sirva como ejemplo un superordenador. MareNostrum


2.- Del entorno personal al entorno
empresarial.

Caso práctico
La empresa BK Sistemas Informáticos basa la
mayor parte de su negocio en servicios informáticos
prestados a otras empresas, a través de contratos.
El ordenador doméstico y venta directa a
particulares es un servicio que cada vez ofrece
menos negocio. Por tanto, están centrados en
empresas y Vindio se encarga del mantenimiento
de varias de ellas.

Durante la formación en centros de trabajo,


Alain Bachellier (CC BY-NC-SA)
Naroba, Jana y Noiba le acompañarán a realizar
muchas tareas de configuración de hardware y
componentes específicos muy usados en las empresas. De hecho Vindio se
pasa la mayor parte de los días fuera.

Dependiendo de la utilización de los equipos informáticos, (personal, oficina, empresarial,


etc.), los sistemas informáticos deberán tener una arquitectura y unas prestaciones
específicas para que cumplan con la función o funciones por las que han sido adquiridos.

Podemos estudiar los tipos de arquitectura clasificándolos en función de qué tareas


pueden o están destinados a realizar.

Ordenador y su función.

Ordenador Función Descripción

Ordenador Suele utilizarse para trabajar con aplicaciones


personal PC para ofimática ofimáticas y genéricas, como aplicaciones de
contabilidad o de facturación.

Deben tener altas prestaciones. Destinados


para trabajos técnicos o científicos. Suelen
Estaciones de trabajo
estar conectadas a otros ordenadores,
(Workstation)
servidores, mediante la red de datos a través
de una tarjeta de red.

Estos tienen la característica de utilizarse


Hogar
para ofimática y juegos.

Portátiles Similar al PC pero debido a su


transportabilidad deben ser reducidos de
tamaño y peso y esto redunda en menor
capacidad de desarrollo.

<span lang="en"><abbr Su tamaño limita mucho sus prestaciones.


title="Personal Digital Aparte del uso de telefonía, se utiliza para
Assistant">PDA</abbr> aplicaciones ligeras. Estas suelen
</span> y telefonía sincronizarse con ordenadores mediante
móvil técnicas como bluetooth.

Su función es permitir el acceso remoto a


archivos almacenados en él o accesibles por
este. Cualquier ordenador conectado a una
Servidores de ficheros,
red, con un software apropiado, puede
web, correo, etc.
funcionar como servidor de archivos. Pero es
aconsejable un equipo con hardware
adecuado.

Sistemas Similar a los servidores de ficheros. Su


servidores Servidores de diferencia estriba del uso que se da.
almacenamiento Contienen dispositivos de almacenamiento
masivo masivo grandes y rápidos para dar el servicio
correctamente.

A diferencia de los anteriores, su procesador


Servidores de debe ser potente. Y se considera necesario
aplicaciones y cálculo que tenga más de un procesador con
capacidad de sincronización entre ellos.

Son equipos especializados en realizar tareas


Equipos industriales específicas de índole industrial. Suelen tener
conectados equipos robotizados.
Equipos
empotrados
Hoy en día hay ordenadores que realizan
Equipos especializados tareas muy específicas. Como GPS,
navegadores de coche, multimedia y otros.

Cuando una red empieza a crecer, en número de usuarios o en cantidad de datos que se
deben de manejar en el sistema, un servidor puede ayudar a la empresa a tener todo el
sistema organizado de forma eficiente.

Existe una gran variedad de servidores disponibles en el mercado y cada uno de ellos
altamente configurables. Elegir el servidor correcto es crucial para la empresa. Primero hay
que conocer tipo de servidores, cuales se usan para almacenar ficheros y cuales para
gestionar aplicaciones

Aún mejor, pueden administrar usuarios específicos en la red y pueden acceder a recursos
específicos. Alojan sitios web de empresas, gestionan bases de datos, supervisan recursos
de red y otras tareas. Los servidores van desde los PC de torre simples y económicos hasta
instalaciones en rack diseñadas para manejar cargas de trabajo pesadas y proporcionar
recuperación ante desastres para respaldo, redundancia de datos y tolerancia a fallas.

En el contexto de la empresa se necesitan otros requisitos, la escalabilidad del servidor y la


importancia de mantener el servidor en funcionamiento cuando ocurran las siguientes
situaciones, entonces comprobar las muchas opciones en el mercado de servidores debe
de ser una prioridad:
¿Sólo tenemos un servidor? ¿Cuántos discos tiene? ¿Cuantas fuentes de alimentación
tiene? ¿Y si falla?

La empresa pierde dinero si el servidor se para y no puede trabajar, los usuarios no pueden
acceder a la web, no se pueden hacer compras, no se puede ingresar dinero, se ha perdido
información.

¿Puede Amazon o el Banco Santander tener sus sistemas inoperativos durante 5 minutos?
La respuesta es no. Eso les costaría muchísimo dinero a la empresa. Por tanto, cuanto más
grande seamos, mas necesidad importante serán esos servidores y esos centro de proceso
de datos.

Autoevaluación
¿Podríamos utilizar un PC de sobremesa como servidor?
Si, con el software adecuado.

No, debe ser un hardware adecuado a servidores.

Si, si añadimos más memoria principal.


No, en ningún caso.

Correcto. Muy bien. Es acertada la respuesta.

Incorrecta, porque realmente quién gestiona las tareas es el software.

No es la opción correcta, porque quién indica las características del


hardware son los propietarios del software soporte.

No es correcta. No es adecuada la respuesta porque no argumenta el


porqué.

Solución

1. Opción correcta
2. Incorrecto
3. Incorrecto
4. Incorrecto
3.- Centro de proceso de datos.

Caso práctico
Las chicas que hacen la formación en BK
Sistemas Informáticos van a ponerse al día
en temas relacionados con servidores y
procesamiento de datos.

Vindio ha trabajado anteriormente montando


CPD para otra empresa y siempre que tienen
salidas fuera anda contando muchas de las
anécdotas a las chicas:
Alain Bachellier (CC BY-NC-SA)

—Una vez me pasé tres semanas montando


equipos y servidores para Avintia.

—Recuerdo cuando pasamos tres meses montando fibra para Telefónica.

—Los servidores AS400 venían capados y aprendí a activarles el segundo


procesador...

—Una vez montaron un SAI para un rack y lo quemaron nada más arrancar
porque el SAI no daba ni la mitad de la potencia requerida.

Alain Bachellier (CC BY-NC-SA)

El CPD es un espacio que alberga todos los recursos físicos y lógicos de la empresa, donde
se procesa, organiza y se controla toda la información y actividades informáticas de la
empresa.

El CPD es una sala de gran tamaño, bien refrigerada que contiene una gran cantidad de
equipos y sistemas electrónicos. Un CPD se usa en grandes empresas como bancos u
organizaciones de ámbito público como ministerios o consejerías.

Estos CPD están destinados para almacenar o procesar gran cantidad de información
garantizando la continuidad del servicio 24 horas por 365 días al año. Esta información que
maneja de gran valor y crítica debe de estar blindada y protegida tanto física como
lógicamente, depende la disponibilidad,
seguridad y redundancia de la
información que se almacena en sus
servidores.

Wilweterings (Dominio público)

Debes conocer
Los servidores blade posiblemente son la mejor opción para un centro de
procesamiento de datos por los motivos siguientes:

1.- Los servidores blade tienen menos circuitos integrados, lo que


implica menos costes de mantenimiento.
2.- Un consumo más bajo de energía, gracias a su diseño que reduce
sus costes de funcionamiento.
3.- La forma de este tipo de servidor es compacta y reducida, con los
componentes en una placa de pequeño tamaño, lo que permite
crear clusters de servidores en las distintas cabinas del chasis,
ahorrando espacios en el centro de proceso de datos.
4.- Estructura de un CPD.
Organización.

Caso práctico
Un Centro de Procesamiento de Datos (CPD) es el
conjunto de recursos físico, lógicos y humanos
necesarios para la organización, realización y control
de las actividades informáticas de una empresa.

Naroba, pregunta sin alzar mucho la voz a sus


amigas: —¿Vosotras habéis visto algún CPD alguna
vez? Porque en nuestro centro el primer año nos
llevaron al de la universidad y era gigante.

—Yo he visto en Internet algunos vídeos de los CPD


Jonny Goldstein (CC BY) de Google y de Amazón, son como ciudades, de
hecho consumen tanta energía como una ciudad. —
Dijo Jana.

La localización e infraestructura de un CPD


en una empresa debe responder a diversos
factores: tamaño de la empresa, servicio que
se pretende obtener, disponibilidad de espacio
físico adecuado al servicio que debe soportar,
distancia desde el CPD hasta las
instalaciones que deben dar servicio, etc.

Otros factores en cuanto a su localización e


Seeweb (CC BY-SA)
infraestructuras son:

Local físico: Donde se analizará el espacio


disponible, el acceso de equipos y personal, instalaciones de suministro eléctrico,
acondicionamiento térmico y elementos de seguridad disponibles.
Coste económico: Coste de terreno, locales, impuestos, etc.
Riesgos: De carácter natural, incendios, robos, etc.
Infraestructuras ajenas disponibles: Energía eléctrica, carreteras, acometidas de
electricidad, centralitas de telecomunicaciones, bomberos, etc.
Espacio y movilidad: Características de las salas, altura, anchura, posición de las
columnas, posibilidades de movilidad de los equipos, suelo móvil o falso suelo, etc.
Iluminación: El sistema de iluminación debe ser apropiado para evitar reflejos en las
pantallas, falta de luz en determinados puntos, y se evitará la incidencia directa del sol
sobre los equipos.
Tratamiento acústico: Los equipos ruidosos como las impresoras con impacto,
equipos de aire acondicionado o equipos sujetos a una gran vibración, deben estar en
zonas donde tanto el ruido como la vibración se encuentren amortiguados, por
ejemplo en habitaciones donde estén estos equipos aislados.
Seguridad física del local: Se estudiará el sistema contra incendios, teniendo en
cuenta que los materiales sean incombustibles (pintura de las paredes, suelo, techo,
mesas, estanterías, etc.). También se estudiará la protección contra inundaciones y
otros peligros físicos que puedan afectar a la instalación.
Suministro eléctrico: El suministro eléctrico a un Centro de Procesamiento de Datos,
y en particular la alimentación de los equipos, debe hacerse con unas condiciones
especiales, como la utilización de una línea independiente del resto de la instalación
para evitar interferencias, con elementos de protección y seguridad específicos y en
muchos casos con sistemas de alimentación ininterrumpida (equipos electrógenos,
instalación de baterías, etc.).

Desde el punto de vista funcional, el CPD tiene una estructura orgánica similar a la
siguiente: Director del CPD, Jefes de proyecto, Analistas, Programadores, Jefe de
Explotación o del centro de cálculo, Operadores, Técnicos de sistemas, Administradores de
la base de datos.

Autoevaluación
¿Un CPD debe tener previsto y seguir funcionando ante un apagón
general?
Sí, siempre debe disponer de un generador eléctrico industrial.
No necesariamente, dependerá del objetivo empresarial y del nivel
crítico de los datos.
No, en ningún caso.
Ninguna respuesta es correcta.

Incorrecto. ¿No crees que estamos exagerando un poco?

Correcta. Muy bien. Has captado la idea.

No es correcto. Siempre debe disponer de un sistema para salvar los


datos.

No es la opción correcta. Revisa el tema.

Solución

1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto

Para saber más


CPD del banco BBVA. Enlace.
4.1.- Condiciones ambientales.
Las condiciones ambientales de un CPD juegan un papel fundamental, en algunos casos
pueden ser determinantes, en el rendimiento óptimo del centro. El objetivo es conseguir que
los equipos funcionen en condiciones aceptables manteniendo la temperatura y la humedad
constantes y conseguir que no se recalienten y, simultáneamente, mantengan un nivel de
humedad aceptable.

Cuando se habla de ambientación, se trata de la climatización de todas las dependencias


donde se ubica el CPD.

Es importante que el CPD se adecue a la norma en función del tipo de climatización.

Podemos distinguir dos sistemas de climatización:

Compartido o común a todo el edificio: Es una solución no conveniente. ¿Por qué?


Porque coexisten diferentes ambientes climáticos.
Dedicado: Con instalación propia e independiente del resto de la edificación. Puede
instalarse una potencia frigorífica adecuada con terminales en uso y en reserva.
Permitiría una climatización redundada y protegida.

Existen unos criterios más o menos estandarizados en cuanto a la instalación de la


climatización:

Nivel de temperatura: a un metro del suelo, entre 18 grados centígrados y 22 grados


centígrados.
Nivel de humedad relativa: a un metro del suelo, entre 40% y 60%.
Nivel de limpieza del aire: se debe tener filtrado el aire evitando en la medida de lo
posible tener partículas en suspensión.

Actualmente se utilizan distintas tecnologías de refrigeración, cada una con sus propias
ventajas e inconvenientes, como veremos a continuación:

Refrigeración por aire acondicionado

Esta es la tecnología más común utilizada para enfriar los centros de datos: la sala donde
está instalado el servidor está equipada con un acondicionador de aire, que genera flujo de
aire a través del techo o el piso, de modo que el calor fluye hacia los extractores, que
transportan el calor para enviar el aire caliente al sistema de enfriamiento. Luego se
devuelve al dispositivo con un potente ventilador. El sistema proporciona un sistema de
enfriamiento muy estable y potente para el centro de datos, pero su mayor desventaja es el
consumo de energía, provocando un coste enorme.

Refrigeración por aire exterior

Los centros de datos ubicados en áreas frías o con fuerte flujo de aire pueden usar estas
condiciones ambientales para "enfriar" el aire que ingresa al CPD, por lo que se puede
evitar el alto consumo de energía en esta figura. En la mayoría de los casos, los
ventiladores todavía se utilizan para extraer el aire exterior frío hacia los pasillos y estantes
apropiados, y para extraer el aire caliente del equipo.

Refrigeración por agua

En estos casos, el agua se utiliza como mecanismo para enfriar el centro de datos y el
servidor. Lo que debe hacerse es introducir agua fría (enfriamiento artificial o uso de agua
fría de ríos o manantiales cercanos) a través de una serie de tuberías dispuestas alrededor
o dentro del estante para proporcionar enfriamiento por contacto para equipos
problemáticos. . Entre las ventajas de usar la tecnología de enfriamiento de agua (que
Google o Facebook ya usa), encontramos que su consumo de energía es más bajo que el
sistema de aire, pero para los técnicos que trabajan en estas salas, esta también es una
ventaja muy importante, menor ruido.

Refrigeración con CO2

El uso de CO2 para refrigeración incluye el uso de dióxido de carbono (CO2) como
refrigerante. En términos generales, en la sala de CPD, hay algunos evaporadores en los
que el CO2 se vaporiza, absorbiendo el calor emitido desde el estante, y este calor se
descargará a través del condensador. Por lo tanto, en invierno, cuando la temperatura
exterior es inferior a 15 grados centígrados, el calor se expulsa al exterior a través del
ventilador, lo que genera condensación de CO2 y lo devuelve a la sala de CPD en estado
líquido. Por otro lado, en verano, cuando la temperatura supera los 15 grados centígrados,
el calor se descarga del CO2 y luego se condensa con agua fría nuevamente en el
intercambiador de CO2 / agua. Después de completar esta operación, el CO2 líquido
regresa al CPD.

Autoevaluación
Para mantener constante la temperatura, ¿podemos abrir las ventanas
de la habitación dónde se encuentren los equipos?
Si, conseguiremos que baje la temperatura.
Sólo si hace calor.
No, en ningún caso.
Sí, si la temperatura así lo aconseja.

Incorrecto, revisa el tema.

No es correcto, puede afectar a los equipos la humedad, el polvo, etc.

Correcto. Muy bien, sigues un buen criterio.

No es la opción correcta. Tal vez debas revisar el tema otra vez.

Solución

1. Incorrecto
2. Incorrecto
3. Opción correcta
4. Incorrecto
Para saber más
Podemos visitar virtualmente el CPD de Google aquí.
4.2.- Seguridad física.
El CPD debe disponer de medidas de seguridad que protejan al propio CPD de posibles
daños al equipamiento. Bien sean por actos vandálicos, accidentes, catástrofes, accesos
no autorizados que provoquen fugas de datos, etc. Además debe contar con
la infraestructura adecuada para controlar el acceso de personal autorizado a las
dependencias. Comprendiendo niveles de acceso y a qué instalaciones puede acceder
cada nivel.

El primer sistema que se debe implantar es un sistema de rescate de los datos. Hay
momentos que son inevitables, si no se pueden evitar, si podemos mantener uno o varios
servidores de reserva implantados en modo cluster que permitan activarlo en cuanto se
detecta el fallo. Esto evitaría que el resto de infraestructuras que están conectadas al
servidor caído tenga un alto índice de tiempo de inactividad por falta de acceso a los datos.

Como pautas para desarrollar el estudio en cuanto a la seguridad física del CPD podríamos
tomar, como referencia, los siguientes puntos:

Acceso externo: Debe existir un control de acceso a las dependencias.


Acceso personal autorizado según nivel de acceso: Base de datos donde quede
constancia de todo el personal de acceso, indicando la tarea, horario de permanencia
y en qué dependencias tiene acceso.
Controles de seguridad: tarjetas magnéticas, código de barras, lector digital, lector
de la retina. Verificar la existencia de alarmas, quien la ejecuta, sonido, donde suena,
conexión con la policía, etc.

Estos controles se basan en la utilización de barreras de contención. Como ejemplos


podemos apreciar en las imágenes:

1.- Control de acceso al edificio.


2.- Control de acceso a las dependencias mediante lector de tarjeta y utilizando
torniquete como barrera de acceso.

jesusguevarautomotriz (CC BY-NC-ND)


Daquellamanera (CC BY)

Entre las medidas de seguridad, no basada en controles de acceso están:

1.- En caso de que exista personal ajeno a la empresa (subcontrata): información


detallada de la empresa, de los empleados de la empresa, contrato blindado, etc.
2.- Verificación de los respaldos de seguridad, procesos por lotes (batch).
3.- Revisar los cuadernos de bitácora: incidencias de todo tipo.
4.- Medidas de evacuación en caso de catástrofes tanto naturales como
espontáneas: (natural: inundación, espontánea: incendio por cortocirtuito). Comprobar
que existen medidas de evacuación y que estén debidamente señalizadas. Realizar
simulaciones de evacuación de personal.
5.- Revisión periódica de equipos contraincendio, ventilación, instalaciones
eléctricas, etc.

Autoevaluación
De las siguientes respuestas sólo hay una correcta. ¿Cuál es?
Todas las entradas, a cualquier CPD, debe estar controlado por un
guarda jurado.
Todo CPD debe tener un sistema de respaldo dentro de las
instalaciones con responsabilidad por custodia.
Todo CPD debe tener las ventanas enrejadas.
Todo CPD debe tener, al menos, un extintor.

Incorrecto, porque dependerá del nivel de seguridad requerido.

Correcto. Muy bien. Has cogido la idea.

No es correcto, te recomiendo que leas el tema otra vez.

No es la opción correcta, debe ser un técnico cualificado quién indique el


material antifuegos que sea necesario.
Solución

1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto
4.3.- Centros de datos modernos y
virtualización.
El CPD virtual nació cuando una empresa posee un centro de datos sin requerir una gran
inversión inicial en hardware pero debe tener equipos dedicados para el mantenimiento.
Pero, ¿qué es el CPD virtual? ¿Cuál es la diferencia con el CPD tradicional?

En el sentido del desarrollo de aplicaciones y el rápido tiempo de comercialización, la


libertad de diseño del sistema y de diseño de aplicaciones es beneficiosa. Aunque esta gran
ventaja en el entorno empresarial, implicaba que al mercado llegaban muchísimas
novedades de forma muy rápida aumentando el coste de los sistemas de forma
considerable. La cantidad de servidores en el CPD aumentó muchísimo, lo que ha llevado a
un aumento significativo en la complejidad de administrar estos servidores y también ha
aumentado el costo de administración general.

Es aquí cuando aparece la virtualización. Una máquina virtual es una implementación de


una computadora en un software que puede ejecutar programas como una máquina física.
Un sistema con máquinas virtuales permite que los recursos físicos del host se compartan
entre diferentes invitados virtuales, cada invitado virtual ejecuta su propio sistema operativo.

En el caso de fallos de hardware, la virtualización del servidor puede proporcionar una


mejor confiabilidad y alta disponibilidad. Además de mejorar la administración de todos los
servidores virtuales mediante el uso de una única interfaz de administración, también
aumenta el uso de recursos de hardware. Con la virtualización aparecieron los servidores
blade, son perfectos para llevar una escalabilidad a otro nivel superior.

Después de esto, apareció el concepto de nube. La nube representa el uso de recursos a


través de Internet de manera flexible y solo paga por los recursos consumidos. Esto nos
lleva a los conceptos de infraestructura como servicio (IaaS, infraestructura como servicio),
plataforma como servicio (PaaS, plataforma como servicio) y software como servicio (SaaS,
software como servicio).

Para la computación en la nube, su adopción se ha expandido a lo largo de los años y


cubre todos los niveles de la estructura empresarial. Las pequeñas empresas también se
han beneficiado de este desarrollo y han implementado servicios de computación en la
nube, lo que les brinda mayor flexibilidad y seguridad en acciones y tareas como
contabilidad, relaciones con los clientes o almacenamiento de datos.

El Cloud Compunting son instalaciones complejas que tienen que garantizar el correcto
funcionamiento de todas las máquinas alojadas 24×7 y todos los días del año. En el caso
del centro de datos de Arsys , cuenta con una superficie total de total de 6.000 m2,
distribuida entre espacio para el hardware (salas técnicas), sistemas de disponibilidad
(alimentación, climatización, conectividad, seguridad lógica, monitorización…) y logística
(almacenaje, envío y recepción de mercancía…).

Según la virtualización que se haga, se puede crear 8 máquinas virtuales por cada core del
procesador, por tanto eso es un servidor blade con un único procesador y con 6 núcleos
ofrece la cantidad teórica de 48 máquinas virtuales en un espacio de 1U del armario rack.
Esto implica un ahorro de espacio, de recursos, energía, refrigeración, en resumen se
ahorran costes haciendo todo el sistema más eficiente.

Una de las herramientas software para llevar a cabo la virtualización del CPD es
VSphere. Vmware Vsphere es el paquete completo que facilita la administración total de
todo nuestro entorno virtual y para ello consta de 2 partes muy bien diferenciadas: Vmware
ESXi y Vmware vCenter Server.

Debes conocer
IaaS. La infraestructura como servicio incluye la subcontratación de equipos
utilizados para soportar operaciones, incluidos almacenamiento, servidores y
componentes de hardware de red. Hace que el acceso a recursos como
servidores, conexiones, almacenamiento o herramientas relacionadas con
Internet sea fácil y asequible, lo que permite a las empresas desarrollar
entornos de aplicaciones bajo demanda donde puede pagar bajo demanda.

PaaS. La plataforma como servicio permite el acceso a sistemas operativos y


servicios asociados sobre internet sin tener que realizar instalaciones ni pagar
por licencias. Hace que montar aplicaciones en ciertos sistemas sea sencillo.
Si hace falta un Windows Server 2016 se tenga al momento.

Aplicaciones SaaS, modelo distribuido de software en que las aplicaciones


son almacenadas por un proveedor de servicios y las empresas o usuarios
pagan por usarlas a través de Internet.
5.- Componentes específicos en
soluciones empresariales.

Caso práctico
Se solicita, por parte del departamento de gerencia de una de las empresas
más fuertes que atienden, un informe de las necesidades globales, en materia
informática. Dichas necesidades se centran en la necesidad de crear
soluciones globales al entorno empresarial. Sobre minimización de hardware,
soporte digital suficiente y accesible, armarios "rack" para cableado y
hardware (electrónica en general), seguridad física del equipamiento, soporte
software de acceso remoto, etc.

Para ello Félix, se pone en contacto con Juan: —Juan tenemos un proyecto
muy grande a la vista, necesitamos hilar todo muy fino para que no se
escape, estamos hablando de mucho dinero, seguramente tengamos que
implantar un CPD en la empresa AS&AS —dijo Félix.

Let Ideas Compete (CC BY-NC-ND)

En el ámbito empresarial se debe realizar un proyecto del impacto que produce el


equipamiento informático y, consecuentemente, minimizarlo.

En el caso de que se realicen las instalaciones de ordenadores, instalaciones de cableado,


discos NAS, etc. sin ningún requisito previo, producirá un efecto de caos en dichas
instalaciones y las posibilidades de crecimiento en servicios se verá limitada. La empresa
debe realizar un estudio de qué tiene, qué necesita ahora y qué prevé que necesite en un
futuro no muy lejano. Una vez definida todas las necesidades, deberá proyectar cómo
realizar las instalaciones e infraestructuras. De esta manera, podrá disponer de una
instalación e infraestructura con posibilidades de crecimiento. Podrá tener una
infraestructura totalmente modular.

Podemos tomar como ejemplo los armarios rack con toda la "electrónica" (switchs, routers,
etc.), panel de parcheo y cableado. Tiene su propia complejidad en cuanto a configuración y
organización.

Otros ejemplos serán aquellos dispositivos de conexión en caliente o "hot plug" como
discos duros, dispositivos como discos duros SATA que se conectan sin necesidad de tener
que apagar el sistema.

Autoevaluación
A la hora de realizar una instalación. Debemos afrontar el informe,
¿Cómo?

De forma modular.
De forma global.
Según las necesidades actuales.
Depende de los requerimientos de gerencia.

No es correcta porque sería más bien la forma de afrontar la instalación.

Correcto. Es la idea, se debe realizar un estudio de necesidades futuras.

No es la respuesta correcta porque no se puede parchear futuros


problemas.

Incorrecta porque gerencia no tiene, por cargo, cualificación para decidir


qué debe instalarse y cómo.

Solución

1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto
5.1.- Bastidores o «racks».

Un rack es un bastidor destinado a alojar equipamiento


electrónico, informático y de comunicaciones, tanto de voz
como datos. Las medidas para la anchura están normalizadas
para que sea compatible con equipamiento de cualquier
fabricante, siendo la medida más normalizada el de 19
pulgadas.

Los racks son un simple armazón metálico con un ancho


interno normalizado de 19 pulgadas, mientras que el alto y el
fondo son variables para adaptarse a las distintas necesidades.

En cuanto a la altura y fondo, es totalmente variable. En la


imagen podemos ver un conjunto de armarios o bastidores
Porao (CC BY-SA)
racks donde se podrá instalar: paneles de parcheo, switch,
servidores blade, servidores rack, etc.

Las alturas que ocupa cada electrónica se mide en base a "U". Dependiendo de su grosor
podremos observar que un servidor rack o cualquier tipo de electrónica es: 1U, 2U, 3U. Por
ejemplo: un servidor rack su caja tendría las dimensiones 44 cm x 71.1 cm x 4.3 cm., es
decir, es 1U.

Una unidad rack o simplemente U es una unidad de medida usada para describir la altura
del equipamiento preparado para ser montado en un rack de 19 ó 23 pulgadas de ancho.
Una unidad rack equivale a 1,75 pulgadas (44.45 mm) de alto.

Las unidades de medio rack describen unidades que caben en


cierto número de U pero ocupan sólo la mitad del ancho del rack
de 19 pulgadas. Éstas son usadas cuando un equipo no requiere
el ancho entero del rack pero necesita más de 1U de altura. Por
ejemplo, una pretina DVCAM de 4U de medio rack ocupará 4U de
alto × 19/2 pulgadas y, en principio, se podrán montar dos
pretinas una al lado de la otra ocupando el espacio entero de las
4U. Una unidad de rack se escribe normalmente como "1U"; del
mismo modo dos unidades se escribe "2U" y así sucesivamente.
Easyas12c (CC BY-NC) La altura de una pieza del equipamiento de un rack es
frecuentemente descrita como un número en "U".

El tamaño de la unidad rack está basada en las especificaciones estándar de racks


definidas en la <b>EIA-310</b>.

En la siguiente ilustración se muestra el chasis de un rack que todavía no está montando,


se pueden distinguir las guías donde se anclarán los servidores o dispositivos que permiten
extraerlos hacia afuera.
Antonio Cervantes (Elaboración propia)

Para saber más


Distribución de los elementos dentro del rack. En el siguiente enlace.

Reflexiona
Dada la imagen realiza el inventario del siguiente armario, ¿dónde incluirías el
SAI de este armario? ¿Es el mejor lugar?

Antonio Cervantes (Antonio


Cervantes)
Mostrar retroalimentación

Dada la imagen, la parte inferior es el único lugar disponible para


incluir el SAI. Por tanto, el SAI debería de ir abajo.
Respecto si es el mejor lugar, el SAI es muy pesado y es mejor que los
componentes pesados estén situados abajo y no en la parte superior.
Por tanto, sí es el mejor lugar.
5.2.- Dispositivos de conexión en
caliente.
En principio los dispositivos de conexión en caliente (en inglés hot plug) son aquellos
elementos hardware que, aún estando el ordenador encendido, el ordenador es capaz de
detectarlo una vez que se conecta a un elemento de E/S adecuado a la conexión del
dispositivo.

Por ejemplo: un pendrive podemos "pincharlo" en el equipo si y solo si el ordenador tiene


conexión USB.

Habitualmente, la capacidad de conexión en caliente se circunscribe a todos aquellos


periféricos cuya conexión está basada en conexión del tipo: USB, SATA y SAS.

Algunas conexiones serie o paralelo tienen la capacidad de conectarse en caliente. Pero lo


más habitual es hacerlo por los medios mencionados anteriormente.

Ejemplos de dispositivos que utilizan conexiones serían: discos externos, pendrives,


cámaras digitales, etc.

Hay que tener en cuenta que en los ordenadores ATX (todos los producidos desde 1998)
siempre circula corriente aunque estén "apagados". En realidad están en una especie de
modo de espera, por ello siempre existiría un riesgo si no estuviesen blindados para una
conexión en caliente.

Independientemente de que el equipo, como soporte hardware, detecte la conexión en


caliente de un dispositivo, debe ser el sistema operativo quién deba ser capaz de
recepcionar dicho dispositivo. Es decir, debe tener, el sistema operativo, un software
soporte o controlador capaz de interpretar la señal, conocer qué dispositivo se ha
conectado, qué función tiene e, inclusive, realizar el montaje automático para ser accesible
por el usuario. Y, en caso contrario que no detecte el controlador adecuado, debe informar
al usuario que debe obtener el controlador adecuado al dispositivo para acceder a las
funcionalidades de éste.

Los servidores disponen de muchos dispositivos de intercambio en caliente, tanto los


ventiladores, como la fuente de alimentación y los discos pueden ser reemplazados en
caliente. Este cambio de hardware en un ordenador personal requiere de un proceso
mucho más complicado que en un servidor.
IBM BladeCenter Photoclub (CC BY-SA)

Reemplazo de disco en caliente

Normalmente los servidores disponen de varias bahías para almacenamiento de discos e


intercambio en caliente. Cada uno de los discos pueden ser accedidos desde el frontal sin
necesidad de abrir el servidor, es suficiente con quitar el seguro del disco y extraerlo hacia
afuera.

Los discos están en una carcasa donde están protegidos y facilita la extracción siempre con
un tirador desde la parte frontal y quitando el seguro. Es la carcasa del disco la que entra en
el chasis del servidor a través de los railes hasta que queda encajada perfectamente, sin
necesidad de usar ninguna herramienta.

Dmitry Nosachev (CC BY-SA)

Reemplazo de la fuente de alimentación

En el siguiente enlace se muestra como se cambia una fuente de alimentación, la cual es


redundante en un servidor blade de la marca Dell:

Vídeo

Reemplazo de los ventiladores

Para extraer los ventiladores en algunos modelos se puede hacer desde el frontal, pero en
la mayoría es necesario abrir la tapa de arriba aunque no implica apagar el servidor y tirar
del tirador del ventilador que esté averiado. Previamente a través del software de
diagnóstico del servidor o a través de los propios paneles con luces led del frontal indicará
cual es el módulo averiado.

Vídeo de cambio de ventilador en caliente de un servidor Dell PowerEdge. Enlace.


Hewlett Packard. Documentación online. (Todos los derechos reservados)

Se muestran las instrucciones del fabricante para cambiar el ventilador en uno de sus
servidores. En este modelo hay que apagar el equipo previamente.
Hewlett Packard. Documentación online. (Todos los derechos reservados)

El proceso es sencillo y no hace falta ninguna herramienta, al contrario que un ordenador


personal.

Tened en cuenta que estas características son ideales para cualquier equipo pero suponen
un coste adicional en cada uno de los servidores, por tanto en el mercado existen
servidores de gama baja, gama media y gama alta. Si se quiere disponer de un servidor
que sin apagarlo se pueda cambiar gran parte de su hardware, dando una alta
disponibilidad eso hay que pagarlo.

Autoevaluación
Hoy en día es posible conectar dispositivos y componentes hardware en
caliente o hot plug prácticamente en cualquier equipo.

Verdadero.

Falso.

Falso. Hay dispositivos y hardware como fuentes de alimentación, discos


duros o ventiladores que solo se pueden cambiar en caliente en
servidores.
Correcto. Aunque se puede matizar, que muchos dispositivos si se
pueden conectar.

Solución

1. Opción correcta
2. Incorrecto

Reflexiona
Uno de los servidores Blade ha dado errores de disco en el panel de
diagnóstico (luces led).

No sabemos cuantos discos tiene dentro, ni si soporta discos de estado


sólido. Por tanto, antes de abrir el servidor es conveniente mirar las
especificaciones en el siguiente enlace.

Mostrar retroalimentación

IBM Captura de pantalla (Antonio Cervantes - Elaboración propia)


IBM (Antonio Cervantes - Elaboración propia )

En la imagen de las especificaciones del servidor HS21 nos da


información del tipo de disco, tamaño e interfaz que puede usar.
Además aconseja que se usen disco SSD por varias razones, menos
fallos, menos consumo, menos temperatura y resistente a vibraciones.
También habla de la unidad de expansión que se puede conectar y los
tipos de RAID.
5.3.- Fuentes de alimentación.

Las fuentes de alimentación son un elemento,


dentro del hardware, muy importante. Es un
dispositivo que convierte la tensión alterna de la
red de suministro en una o varias tensiones,
prácticamente continuas, que alimentan los
distintos circuitos del aparato electrónico al que
se conecta (ordenador, televisor, impresora,
router, etc.).

En la imagen podemos observar cómo es una


fuente de alimentación conmutada fuera de una
caja de ordenador y destapada.

Las fuentes de alimentación pueden dividirse en:


fuentes de alimentación lineales y fuentes de
Aliexpress (Antonio Cervantes - Captura de pantalla)
alimentación conmutadas.

Fuente de alimentación lineal: Siguen el


siguiente esquema: transformador, rectificador, regulador y salida a placa y dispositivos.

Fuente de alimentación conmutada: Una fuente conmutada es un dispositivo electrónico


que transforma energía eléctrica mediante transistores en conmutación.

¿Qué debemos tener en cuenta a la hora de elegir una fuente de alimentación? A qué tipo
de ordenador va destinado, por ejemplo un equipo de sobremesa o servidor. Cuántos
dispositivos internos y externos vamos a conectar habitualmente. Si es un servidor,
¿convendría que fuera redundante?

Como regla general, podemos seguir el siguiente criterio: No adquirir una fuente de
alimentación muy exacta, ya que calentará mucho y el ventilador hará ruido, ni muy potente,
ya que el rendimiento no será bueno. El rendimiento de una fuente de alimentación es
óptimo entre el 20% y 100% de carga, con un máximo en el 50% aproximadamente.

¿Qué es una fuente de alimentación redundante? Una fuente de alimentación


"redundante" es aquella que está compuesta internamente por dos fuentes de alimentación.
Expongo un ejemplo: Una fuente de alimentación de 300 W redundante es en realidad dos
fuentes de 150 W en una misma carcasa.De este modo, si una de las fuentes falla, la otra
puede seguir funcionando y el equipo no deja de funcionar. Estas fuentes se suelen utilizar,
sobre todo, en servidores.
En la mayoría de los servidores blade y rack estas fuentes redundantes están separadas y
pueden cambiarse de forma independiente, para que así el equipo no tenga que apagarse.

En el siguiente enlace se puede calcular la potencia que debe tener la fuente de


alimentación para unos determinados componentes. Calculadora de fuentes de
alimentación.

Esta es la herramienta de la web geeknetic.es que permite configurar un equipo para


calcular la potencia necesaria de la fuente de alimentación.
geeknetic.es (Antonio Cervantes - Captura de pantalla)

Resultado de la aplicación web que muestra el consumo máximo estimando según las
especificaciones dadas.

geeknetic.es (Antonio Cervantes - Captura de pantalla)

La ilustración de arriba muestra una fuente de alimentación de un servidor de 1U, como es


de esperar estas fuentes de alimentación usadas en servidores, por el hecho de tener tener
un tamaño diferente a la de un ordenador personal ya son diferentes, además de algunas
de las características como la redundancia vista antes.

Se usan fuentes con formato 1U o 2U: Estos formatos se crean exclusivamente para la
instalación en un rack. En particular, U representa una unidad de medida equivalente a
44,50 mm (Unidad del rack). Por lo general, la fuente de alimentación montada en los
servidores de rack o blade generalmente está en formato 1U o 2U y está lista para
instalarse en una caja de de la misma altura. Las medidas típicas son las siguientes:

1U: 100 mm de ancho, 40.5 mm de alto, profundidad varía


2U: 100 mm de ancho, 70 mm de alto, profundidad que varía
Para saber más
Guía sobre Fuentes de Alimentación: tipos, características e
instalación.Fuentes de Alimentación: tipos, características e instalación

Cambiar fuente de alimentación en servidor Blade. Vídeo


5.4.- Control remoto. Monitorización.
Cualquier sistema informático requiere de un medio de control que permita manipular y
garantizar el funcionamiento de éste. En principio, los medios por los que se puede
controlar el equipo está físicamente unido al propio equipo pareciendo que es un todo. Es
habitual que entre los neófitos se considere al ordenador como equipo electrónico
compuesto por una caja, un monitor, un teclado, un ratón y, a veces, si llega el
presupuesto, una impresora y/o escáner.
En ocasiones, un empleado necesita acceder a su ordenador desde ubicaciones físicas no
posibles. Por ejemplo: en la presentación de un informe a su jefe no tiene por que ir dicho
jefe hasta el ordenador para presenciarlo, sino que el empleado podrá mostrar ese informe
desde el propio equipo del jefe siguiendo las indicaciones del empleado.

Existen herramientas de software que permiten el control remoto de un equipo desde otro.
Pero, además, el equipo a ser controlado, debe habilitar la posibilidad de que puedan
controlarlo. Bien desde software incrustado en el propio equipo, bien desde software de
utilidad descargado. Además, si tiene cortafuegos, deberá configurar este para que las
peticiones de acceso le permitan realizar dicha tarea.

Normalmente este tipo de herramientas suelen ser aplicaciones que se dividen en dos
partes: un servidor y un cliente. El servidor es el que esperará ser manipulado por los
ordenadores que actúan como clientes.

Para que podamos acceder de forma remota, debemos valorar unos elementos que son
importantes:

Debe existir un ancho de banda que permita una alta velocidad de transferencia de
archivos o ficheros. Esto incluye una LAN o WAN.
Que exista una alta flexibilidad en la operación de los técnicos de soporte a la que
puedan acceder desde distintas plataformas, sistemas y/o dispositivos (Windows,
Linux, Macintosh, Mobile, Windows CE, Pocket PC, etc.).
También, y no lo olvidemos, unos niveles de seguridad que cumpla con los estándares
de seguridad como LOPDGDD.

Hay herramientas que permiten un acceso remoto con una interfaz con línea de comandos.
Por ejemplo: telnet, ssh, ftp, etc.

Y otras que permiten una interfaz gráfica, como los clientes "terminal service" de Windows o
emuladores Xwindows para Linux.

O bien software como VNC que permite control remoto total. Este tipo de software simula
un entorno igual que si estuviéramos sentados delante de nuestro monitor.

En la imagen podemos observar como desde una máquina con Linux podemos acceder a
otro ordenador que tiene Windows.++++++++++++

La mecánica de funcionamiento de este servicio es de conexión punto a punto. Es decir,


hay una comunicación directa y sin intermediarios entre el ordenador cliente y el equipo que
va a ser controlado. Esto supone el inconveniente de que tenemos que conocer
exactamente qué IP tiene el equipo remoto y otras consideraciones que se estudian en el
módulo servicios de red e Internet.

Este tipo de herramientas permiten a los operadores de soporte técnico controlar, de forma
remota, los ordenadores de sus clientes que solicitan asistencia técnica. Este tipo de
herramientas le permite, aparte de controlar la consola, realizar transferencias de archivo,
ejecutar instalaciones y/o parches, reparaciones de software, chequear el equipo. Además,
puede resolver una consulta guiada. Hay otras herramientas de control remoto similares a
VNC. Consiste, básicamente, en que el equipo a ser controlado y el cliente se comunican,
simultáneamente, a un enlace o servidor que, realmente, realiza las tareas de
intermediación entre ambos equipos. Como ejemplo tenemos el software gratuito
TeamViewer.

Esta herramienta es utilizada por los soportes técnicos pues tiene asociadas el ahorro en
coste temporal y, por supuesto, económico.

Monitorización de servidores

Prometheus es un servicio que busca en la red métricas de otros servicios en los


diferentes nodos para recolectar toda la información. Prometheus permite agregar
herramientas al servicio. El servidor Prometheus recopila periódicamente las métricas
creadas por estas herramientas a través de puntos finales HTTP (generalmente cada 10
segundos). El punto final HTTP / métrica muestra el estado interno del sistema de todas las
herramientas configuradas en la base del código.

Permite hacer chequeos de casi cualquier dispositivo hardware conectado a la red, por
ejemplo: se puede controlar la memora usada en los nodos o servidores de la red y generar
alertas si la memoria se llena a más del 80% en algún nodo o servidor.

Grafana, presenta toda las gráficas recolectadas por Prometheus en la pantalla. Así de un
simple vistazo, según se configure el panel se puede controlar el sistema.
Puede integrarse no solo con Prometheus (qué es uno de los servicios más usados) sino
con otros muchos servicios, únicamente necesita acceder a la base de datos de las
métricas para mostrarlas en pantalla.

Grafana (Antonio Cervantes - Elaboración propia)

Autoevaluación
¿Se debe habilitar un acceso remoto a un servidor a todos los usuarios
sin distinción?
Sí, debemos dar la oportunidad a realizar tareas de teletrabajo.
Sí, siempre y cuando cumpla con los requisitos previos y bajo
supervisión del administrador del servidor.
Sí, si el responsable del departamento al que está adscrito así lo
ordena.
No, en ningún caso.

No es la opción correcta. Deberías repasar e informarte sobre asuntos


de seguridad en el acceso.

Correcto. Esto lo vas superando.

Incorrecto. Bueno, repasa los temas de seguridad.

No es correcto. Entonces, ¿para qué lo podemos utilizar?

Solución

1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto

Para saber más


Un vídeo explicativo con un ejemplo de grafana en el siguiente enlace.
5.5.- Servidores de archivos.
Los servidores de archivos son aquellos equipos que tienen como función, o una de sus
funciones, permitir el acceso remoto a archivos almacenados en él o directamente
accesibles por este. Este tipo de servidor es el más común de los servidores en todo tipo de
empresas.

En principio, cualquier ordenador conectado a una red con un software apropiado, puede
funcionar como servidor de archivos. Desde el punto de vista del cliente de un servidor de
archivos, la localización de los archivos compartidos es transparente. O sea, normalmente
no hay diferencias perceptibles si un archivo está almacenado en un servidor de archivos
remoto o en el disco de la propia máquina.

Es común que en una red de iguales, cada ordenador reparta recursos entre el resto de
ordenadores. ¿Cómo? Ejemplos como: un ordenador tiene una impresora conectada a su
equipo y deja que el resto de equipos que están físicamente en su red puedan imprimir.
Otro tiene mucho espacio en su disco o tiene un disco USB conectado a su equipo y
permite que el resto de equipos puedan realizar copias de respaldo en ese disco.

Este sistema de servidores, facilitan las estrategias de copias de seguridad centralizando


las copias a un único emplazamiento.

Los protocolos más utilizados son:

SMB/CIFS (Windows, Samba en


Unix o Linux): Permite que, en
una red de difusión, los equipos
de una misma red compartan
recursos. Es decir, un equipo
puede tener un recurso, p.e. una
carpeta o directorio o una
impresora, a cuyo recurso se
puede acceder desde otro equipo
debidamente autorizado (si
estuviera restringido el acceso).
NFS (Unix): Permite integrar un
directorio de una máquina que
utilice Unix, Linux o Mac OS,
como si fuera miembro del
sistema de archivos del propio
equipo.
Kieranmaher (Dominio público)
Motivos para tener un servidor de
archivos:

Se obtendrá mayor rendimiento al sistema de archivos.


Los datos estarán protegidos contra fallos de corriente y otras incidencias.
Posibilidad de automatización de las copias de seguridad.
Los servidores son intrínsecamente inmunes a virus informáticos.
Pueden actuar como pasarelas para intercomunicar diferentes sistemas como
Macintosh, Windows o Linux.
Es más difícil de que se cuelguen.
Tienen sistemas de archivos journaling que permiten la recuperación instantánea ante
un apagón o errores comunes como el cierre del sistema de forma brusca.
Son servidores de alta seguridad, que pueden tener los datos distribuidos, con alta
disponibilidad o cifrado automático.

Autoevaluación
En caso de desastre en el servidor, la responsabilidad última recaerá
sobre el último usuario que accedió a este. ¿Verdadero o falso?
Verdadero.
Falso.

Incorrecto. Entonces, ¿El administrador, qué responsabilidad tiene?

Correcto. Muy bien, el administrador del sistema tiene una


responsabilidad que atender.

Solución

1. Incorrecto
2. Opción correcta
5.6.- SAIS y estabilizadores de
tensión.
El SAI o, en sus siglas en inglés, UPS es un dispositivo que lleva incluida una o varias
baterías que proporciona energía eléctrica, tras un apagón, a un sistema informático y/o
periféricos a los que esté conectado.

Además de dar soporte ante un apagón, mejora la calidad de la energía eléctrica que llega
a las cargas, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en el
caso de usar corriente alterna. Los SAI dan energía eléctrica a equipos que requieren tener
siempre alimentación y que ésta sea de calidad, debido a la necesidad de estar en todo
momento operativos y sin fallos (picos o caídas de tensión). Este tipo de equipos los
denominamos de carga crítica.

Los fallos a los que el SAI debe dar soporte son:

Corte de energía: Pérdida total de tensión de entrada. Condición de tensión cero.


Sobretensión: Tiene lugar cuando la tensión supera el 110% del valor nominal.
Caída de tensión: Cuando la tensión es inferior al 85-80% de la nominal.
Picos de tensión: ocurren cuando hay repentinos incrementos de tensión en pocos
microsegundos ante causas como la caída cercana de un rayo, etc.
Ruido eléctrico: Es la interferencia de radio frecuencia e interferencia
electromagnética ante interferencias de motores eléctricos, relés, dispositivos de
control de motores, transmisiones de radiodifusión o tormentas eléctricas.
Inestabilidad en la frecuencia: Son corrientes que generan efectos negativos. Es
corriente trabajar únicamente con valores correspondientes a la distorsión armónica
total.
Distorsión armónica, cuando la onda sinusoidal suministrada no tiene esa forma.

Hundehalter (CC BY-SA) Hundehalter (CC BY-SA)

Hay una característica específica de los servidores y no es otra que tardan más tiempo en
arrancar y, por supuesto, más tiempo en apagarse. ¿Por qué? Porque al ser un sistema
informático complejo y que, aparte de dar servicio como estación de trabajo (no es
aconsejable pero se puede utilizar), debe dar servicio y soporte a otros equipos. Ante esta
situación, un servidor no puede permitirse el "lujo" de que existan apagados no deseados.

Por esta razón, existen en el mercado varios tipos de SAIs:


SAI "On Line": Se intercalan entre el suministro de red normal y la carga que se
quiere alimentar. Proporcionan una salida de corriente alterna independiente de la de
la red normal, autogenerada a partir de una corriente continua. Es decir, el equipo se
alimenta permanentemente de la energía que genera el propio SAI.
SAI "Off Line": Estos tipos de SAI son más sencillos que los anteriores. Se utilizan en
instalaciones de baja potencia y bajo coste. No se intercalan entre el suministro de red
normal y la carga a alimentar. Ésta es alimentada normalmente por la red. Tan solo
cuando ésta falla la carga se alimenta de la corriente alterna generada por el SAI.
SAI de Línea Interactiva o "In Line": En una zona intermedia se encuentran los SAI
de Línea Interactiva. Se intercalan entre la red normal y la carga, por medio de un
AVR o Acondicionador de Red. Pero no aíslan completamente a ésta de la red normal.
En el funcionamiento normal, la carga se alimenta de la red, a través del AVR. Tan
solo durante un corte de la red, la carga se alimenta de red alterna generada
directamente por el SAI, a partir de una tensión continua.

En el momento de la transferencia de carga, durante un fallo en el suministro de red, se


produce una interrupción momentánea de la alimentación hacia la carga dando lugar
a conmutaciones, estas se realizan en el orden de los milisegundos, por lo que se puede
decir que no afectan a la continuidad del suministro a la carga.
5.6.1.- Seleccionar SAI.
Es crucial seleccionar correctamente el SAI
antes de comprarlo, dependerá de:

La carga que tenga que soportar o del número


de equipos que se conecten a él, esto es el
sumatorio de la potencia consumida de cada
uno de los dispositivos, tanto servidores o
electrónica de red.
Se debe calcular la carga total (consumo de
energía) de todos los dispositivos que debe
proteger el SAI. Debiendo controlar si la carga
se mide en vatios, voltio-amperios o watios.
Dell web (Antonio Cervantes - Captura de pantalla) Potencia extra o ampliación de potencia para
reservar a nuevas ampliaciones de
dispositivos.
Otro parámetro a tener en cuenta es el tiempo de duración de la batería o tiempo de
autonomía.
Comunicaciones, importante como se hará la gestión de alarmas, si dispone de
conexión Ethernet o no.
Tipo de alarmas, avisos acústicos, envío de SMS, etc.
Conexión con generador externo o no.

Existen muchas herramientas on line de varios fabricantes para poder calcular el consumo
de sus equipos, pero eso limita a usar sus productos, pero siempre se puede seleccionar un
dispositivo similar al que vayamos a instalar. Oracle, HP, Dell, Huawei, Cisco, Lenovo y la
mayoría de fabricantes disponen de una calculadora. En la ilustración se muestra la
herramienta de Dell "Dell Datacenter Capacity Planner", donde se pueden ir añadiendo
dispositivos al rack y al final hace un resumen de todos los dispositivos, consumo de todo el
rack, flujo de aire y más información sobre el armario. Además si hay alguna incoherencia
también la detecta, por ejemplo que la fuente de alimentación no soporte la carga de todos
los dispositivos.

Otra opción es calcular todo el consumo de forma manual, eso es mirando las
especificaciones de cada uno de los dispositivos que se van a conectar

Una vez que conocemos la cantidad de energía que debe soportar el SAI, podemos buscar
el más adecuado para ese caso concreto. Aquí, el principal problema son los VA. Por lo
general, cuando busca entre diferentes modelos de SAI, encontrarás las unidades "VA"
(voltios-amperios) y W (vatios). En otras palabras: el fabricante expresa la capacidad del
SAI en unidades "VA" en algunos modelos. El voltio-amperio es un concepto algo
complicado, pero en resumen: la potencia que puede soportar el SAI es el número de "VA"
multiplicado por (generalmente) multiplicado por 0.6 o 0.7. Este número es el "factor de
potencia de salida".

Un SAI con un factor de potencia de salida de 900VA y 0.6 puede admitir un máximo de
540W conectado. (900VA x 0.6 = 540W). UPS con 900VA y factor de potencia de salida 0.7
puede soportar 630W Esto es importante por dos razones: Saber qué podemos enchufar en
lugar de agruparlo en marrón: si el fabricante solo indica la cantidad de VA y el factor de
potencia de salida, entonces se puede calcular la potencia que se puede conectar.

Para distinguir un SAI de alta calidad: cuanto mejor sea el equipo, mayor será el factor de
potencia de salida. Por ejemplo, un buen SAI puede proporcionar un factor de potencia de
0.7 o 0.8. Esto significa que al mismo número de voltios-amperios, se puede proporcionar
una mayor potencia de salida.

En esta ilustración se muestra una página de


un fabricante donde se introducen una serie
de características que debe cumplir el SAI,
como la carga en watios y tiempo de duración
de la batería y la aplicación muestra los
modelos que cumplen los requisitos.

Existen otras aplicaciones que permiten


calcular de forma genérica el consumo del
Dell web (Antonio Cervantes - Captura de pantalla) CPD teniendo en cuenta más parámetros, una
de ellas es racksolutions.

Reflexiona
Un SAI de 1000VA con un factor de potencia de 0.8 proporciona 800W de
potencia, y un SAI de menor calidad con una calidad de 1000VA pero un
factor de 0.5 proporciona solo 500W de potencia de salida. La diferencia entre
los dos tipos de SAI es muy obvia, y la cantidad de componentes que cada
SAI puede admitir también varía enormemente. Cuanto más profesional sea,
mayor será el rendimiento del SAI. Ahora sabe que el rendimiento del SAI con
una potencia de salida de 1000VA y 500W es algo pobre. ¡No te dejes
impresionar! La mejor opción no es un SAI con muchos VA, sino un SAI con
un alto factor de potencia.

Reflexiona
Ejemplo sencillo para calcular el consumo de un CPD con un solo rack.

(2U) 1 x IBM Server => 500 w

(1U) 1 x Dell PowerEdge => 200W(3U) 2 x Lenovo Almacenamiento de datos


(200W) => 400W

Electrónica de red

(2U) 2 Switches de fibra (60W c/u) => 120W

(1U) Switches Cisco Catalyst 500 => 110W

1 router => 120W

Aire Acondicionado. Suponemos un aparato de 3000 Frigorías consume =>


3480W
Mostrar retroalimentación

La suma de todo el armario rack es 1450W. Lo cual es mucho menos


que el sistema de refrigeración. Tened en cuenta que es un rack
pequeñito con pocos servidores.
Si se quiere calcular un SAI, habrá que preveer un 20% extra de
potencia. Por tanto 1450W + 290W (extra) = 1740W de potencia.
5.7.- Alimentación monitorizada.
Los SAI son, en la actualidad, equipos o dispositivos accesibles desde un ordenador u otro
dispositivo a través de comunicaciones por el puerto serie.

Actualmente, aunque se va imponiendo poco a poco, los SAI disponen, además, de un


software soporte incrustado con las suficientes funcionalidades como para manipularlo, bien
desde el ordenador o dispositivo a quien da soporte como, en algunos casos, a través de la
red de datos, bien sea a través de la LAN o, inclusive, Internet.

Instalándolo en un ordenador o un servidor conectado al SAI, el software de comunicación


permite al administrador del sistema ordenar y gestionar el SAI directamente. Se pueden
gestionar todos los mandos del SAI directamente. Este software de administración está
diseñado para monitorizar y gestionar un SAI desde un ordenador conectado normalmente
por USB o por red Ethernet. Esta funcionalidad incluye a las estaciones remotas.

Una herramienta para monitorear de forma remota es view power. En la ilustración se


muestra la página de estado del SAI que se está monitoreando.

View Power. Manual de usuario. (Todos los derechos reservados)

Un ejemplo de funcionamiento de un SAI en modo batería:

1.- Todo está funcionando perfectamente.


2.- Se va la luz, y el SAI entra en modo batería.
3.- La batería llega a su carga mínima.
4.- El sistema maestro notifica a los esclavos que dentro de poco se deben apagar.
5.- Cuando los esclavos reciben la orden:
5.1.- Generan un evento NOTIFY_SHUTDOWN.
5.2.- Esperan el tiempo definido en FINALDELAY.
5.3.- Ejecutan el comando definido en SHUTDOWNCMD.
5.4.- Se apagan correctamente.
6.- El sistema maestro espera que todos los clientes se desconecten.
7.- El maestro empieza la secuencia de apagado:
7.1.- Genera un evento NOTIFY_SHUTDOWN.
7.2.- Espera el tiempo definido en FINALDELAY.
7.3.- Crea el fichero definido en POWERDOWNFLAG.
7.4.- Ejecuta el comando definido en SHUTDOWNCMD.
8.- El proceso de apagado se lleva a cabo normalmente, y el sistema va parando los
servicios y desmontando unidades.
9.- El sistema encuentra en fichero definido en POWERDOWNFLAG, y ejecuta el
apagado del SAI.
10.- Cuando vuelve la luz, todos los sistemas se activan y todo vuelve a su estado
normal.
Todos los cambios de estado que se produzcan quedan reflejados en los archivos
históricos. Los cuales pueden ser revisados y nos permitirá realizar acciones de
mantenimiento si fueran necesarios.

Para saber más

Vídeo demostración de funcionamiento de la herramienta view power


en el siguiente enlace.
En un sistema profesional donde la alta disponibilidad es importante, se
proporcionan soluciones integradas y fáciles de administrar para los
elementos de la arquitectura CPD, debe usar el protocolo SNMP o los
estándares de la industria (ModBus, Profibus, etc.) para proporcionar
tarjetas Ethernet para todos los elementos que se administrarán para la
administración. Se proporcionará toda la información necesaria para
poder monitorear los elementos principales de CPD (SAI, aire
acondicionado, grupo electrógeno, sistema de protección contra
incendios, etc.).El sistema de monitoreo debe proporcionar la función de
enviar alertas por correo electrónico y SMS, y muestran las
instalaciones gráficamente, se controlan los SAI así como cualquier tipo
de alarma del sistema, como podría ser temperatura, humedad, etc.

Autoevaluación
¿Todos los equipos deben tener la alimentación monitorizada?
Sí, en otro caso pueden perderse los datos.
No, solamente aquellos que se consideren como “críticos”. Por ejemplo,
servidores de datos.
No, no hace falta que ningún equipo esté monitorizado.
No, porque la propia monitorización eleva el consumo eléctrico.

No es la opción correcta. ¿No crees que elevaría mucho los costes?

Correcto. Has captado muy bien la idea.

No es correcto. Bueno, quizás debieras volver a leer el tema.

Incorrecto. Entonces, ¿para qué lo podemos utilizar?


Solución

1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto
5.8.- Almacenamiento. Sistema NAS.
RAID.
El sistema NAS es una tecnología de almacenamiento dedicada a compartir la capacidad
de almacenamiento de un ordenador con ordenadores personales o servidores clientes a
través de una red (normalmente TCP/IP), haciendo uso de un sistema operativo optimizado
para dar acceso con los protocolos Samba, NFS, FTP o TFTP.

Dependiendo a qué van destinados este tipo de almacenamiento, obtendremos diversas


soluciones, bien empresariales, bien PYMES.

Como ejemplo de NAS podemos observar:

Gerardo Ramones (CC BY)

En el tema 1 ya se vieron algunas características de los discos NAS. Muy usados en


empresas pequeñas aunque debido a su precio también entre particulares.

La alternativa a los sistemas de almacenamiento NAS son los SAN (almacenamiento


conectado a la red). Su principal diferencia estriba en que es una red concebida para
conectar servidores, matrices (arrays) de discos y librerías de soporte. Principalmente, está
basada en tecnología cableado de fibra y, más recientemente, SAS. Su función es la de
conectar de manera rápida, segura y fiable los distintos elementos que la conforman.

Los servidores ya sean servidores rack o servidores blade se usan como cabinas de
almacenamiento. La mayoría de marcas del mercado como Dell, IBM, Lenovo o HP,
disponen de servidores dedicados exclusivamente a almacenar datos. Entre todos sus
dispositivos de almacenamiento interno crean arrays de discos o matrices de discos son
sistemas de almacenamiento masivo que enlazan o pueden enlazar múltiples discos duros
físicos en una unidad grande para el control avanzado de datos y seguridad de estos.

Independientemente del sistema que se use en el Centro de Proceso de Datos, sea NAS o
SAN, están formados por discos. Es el disco duro es el único dispositivo de los
componentes críticos de un sistema informático que no es totalmente electrónico, sino que
depende de las partes mecánicas móviles que a menudo fallan, por ejemplo ante un
apagón el campo magnético desaparece, al cabezal no le da tiempo a retrotraerse y
"aterriza" sobre el disco rayándolo. Cuando esto sucede, los datos son irrecuperables a
menos que haya un sistema de copia de seguridad del que pueda realizarse un rescate en
otro disco.

Aquí es donde los arrays de disco marcan una diferencia. Los arrays de disco incorporan
controles y una estructura que anticipa el desastre. El más común es la tecnología de matriz
de discos RAID. Las matrices de discos RAID utiliza una serie de configuraciones
opcionales que benefician al usuario. Una de las ventajas de las matrices de discos RAID
es la redundancia de datos, escribe de manera que si un archivo está dañado o
almacenado en un clúster no válido, puede ser sustituido de inmediato y totalmente
transparente al sistema en otro punto de la matriz. El RAID también permite el intercambio
en caliente de discos dañados y una mayor escalabilidad y flexibilidad en el
almacenamiento.

Hay muchas variedades de RAID, (en la unidad anterior ya se explicaron los tipos de RAID
más frecuentes) y aunque diseñado principalmente para servidores, los arrays de discos se
han vuelto cada vez más populares entre los usuarios debido a sus muchos beneficios.

Los controladores RAID por hardware pueden estar integrados en la placa base o bien ser
insertados en un slot de expansión. Generalmente, en la configuración del controlador, a
través del controlador software o utilidad de gestión, debemos realizar una serie de tareas
como son: definir qué tipo de RAID vamos a utilizar, sincronizar los datos de los discos,
comprobaciones, etc.

Hay sistemas operativos, a partir de Windows 2008 o Linux, que soportan RAID por
software, no todos los tipos pero sí integran RAID 0, RAID 1 y RAID 5 que son los utilizados
de forma estándar.

Para montar un RAID en Windows hay que abrir el administrador de discos y por
supuesto disponer de varios discos de igual o superior capacidad. Si son exactamente
iguales es mejor, porque a veces puede haber problemas con el tamaño o con la
distribución de los sectores.

En esta ilustración se hace espejo de una partición de uno de los discos. En este caso se
va a reflejar la última partición del disco 1 en una partición del disco 3.

Microsoft (Antonio Cervantes - Elaboración propia)

El resultado final son los volúmenes en color rojo (esa es la partición reflejada) del disco 1 y
del disco 3. Al final el resultado es una única unidad G:
Microsoft (Antonio Cervantes - Elaboración propia)

Para saber más


En la imagen se muestra un ejemplo de un servidor de almacenamiento que
ocupa 1U en el armario y con capacidad variable y extensible.

Algunas características son fuentes de alimentación redundantes si se desea


y diferentes tipos de discos SAS o SATA.

Página web de Dell (Todos los derechos reservados)

Reflexiona
¿Con un buen sistema RAID hace falta realizar backups? ¿Por qué?

Mostrar retroalimentación

Sí, un sistema RAID es un complemento que implica mayor seguridad,


porque de esta manera en caso de que se produzca un fallo de discos
el sistema podrá seguir funcionando, pero depende del número de
discos que fallen.
En otros casos de fallos del sistema o de alguna catástrofe el RAID no
será suficiente, por tanto se debe de disponer de otra copia de
seguridad.
Reflexiona
Busca un NAS que pueda ser instalado en un rack, que tenga un tamaño de
2U como máximo y que sirva para hacer las copias de seguridad de la
empresa BK Sistemas Informáticos. Se estima que necesitaremos unos 5
TeraBytes de almacenamiento, por tanto selecciona una capacidad de 5
TeraBytes + 20% = 6 TeraBytes.

La página de DELL de arriba muestra un ejemplo de uno de ellos, haz una


configuración y anota las características que se piden:

CPU
Memoria RAM
Número de discos
Tipo de disco
Tipo de RAID y controladora
Sistema operativo
Fuente de alimentación
Ventiladores
Precio
5.8.1.- Discos SATA, discos SAS y
discos SSD.

Discos SATA mecánicos.

La interfaz SATA es la que está más


extendida en el mundo del ordenador
personal, prácticamente todos los discos
duros que encontramos en las tiendas utilizan
este tipo de interfaz y este ha ido
evolucionando con el tiempo. El primer cable
SATA podía transferir hasta 150 MB/s , SATA-
II a unos 300 MB/s y la interfaz SATA-III
actualmente permite trasferir datos a una
velocidad de 600 MB/s. Los discos duros
electromecánicos HDD que se vieron en el
Toni Birrer (CC BY-SA) primer tema han sido los más usados en los
últimos años. Estos tienen una velocidad de
giro (rpm) de unas 7500 rpm.

Discos SAS

En la imagen podemos ver un rack de discos


SAS, los cuales pueden ser cambiados en
caliente o "hot plugging". SAS: es una
controladora con la transferencia de datos en
serie, sucesor del SCSI paralelo, aunque
sigue utilizando comandos SCSI para
interaccionar con los dispositivos SAS.
Aumenta la velocidad y permite la conexión y
desconexión de forma rápida.

Una de las características de estas


controladoras es la compatibilidad tanto con
discos SCSI como con discos SATA.
Jemimus (CC BY-NC-SA)
Estos discos se consideran electromecánicos
y están pensados especialmente para servidores, gracias a unas velocidades mayores
que los discos SATA y por estar preparados para una carga intensa de trabajo las 24
horas, con la tecnología necesaria para sobrevivir a golpes o caídas de tensión. Los discos
SAS suelen estar fabricados de tal forma que el interior está libre de polvo y aire, por lo que
se asegura que no entren partículas de suciedad que puedan de alguna forma dañar los
platos u otros componentes.

Los cables SAS modernos pueden transferir información a una velocidad de hasta
1500MB/s y además los discos pueden girar a una velocidad de hasta 15.000 rpm, el
doble de lo que encontramos habitualmente en un disco duro SATA. Las ventajas de los
discos SAS en cuanto a velocidad y confiabilidad son bastante claras, pero hay un
inconveniente, también son más caros.

En la imagen podemos observar un conector interno SFF


8484. Está conectado al adaptador (controladora de disco o
controladora RAID), mientras que el otro punto está
conectado al disco duro con una entrada SAS/SATA (Serial
Attached SCSI/Serial ATA) adaptada al conector. Inclusive,
pueden conectarse discos SATA junto con discos SCSI.

Adamantios (CC BY-SA)

Discos SSD

El tiempo de acceso de un disco duro SSD es diez veces menor que el de un disco
convencional y tienen ventajas como menor desgaste porque el SSD no tiene partes
mecánicas. Los discos duros SSD también producen menos calor ya que consumen menos
energía y no producen ruido. Dependiendo del tipo de servidor y a que vaya a estar
destinado aunque estos discos sean más caros es necesario usarlos, por ejemplo en el
caso de un servidor web: el tiempo de respuesta para consultas a bases de datos que no
están cargadas en la RAM se reducirá considerablemente ya que puede acceder a los
datos más rápido.

Para saber más


Una visión de soluciones NAS actualizados. NAS y monitorización

Concepto ampliado de un sistema SAN. Red de área de almacenamiento


Debes conocer
Página oficial del organismo que lo estandariza los SAS. SCSI Trade
Association (SCSITA)

Los tipos de RAID y sus características. RAID


6.- Arquitecturas de alta
disponibilidad.

Caso práctico
En el informe resultante que solicitó gerencia, se aborda
la necesidad de que el nuevo equipamiento del CPD
cumpla una serie de requisitos por encima del coste. Por
ejemplo, que los equipos que se instalen hayan
superado una serie de pruebas de calidad. Así como
que cumplan con el condicionamiento de estar
permanentemente disponibles tanto para los empleados
de la empresa como para el personal responsable de
dichos equipos.

Laro recordó al jefe: —Juan, ¿el tema del aire


acondicionado y sistemas de refrigeración necesitamos
Alain Bachellier (CC BY-NC- incluirlos en nuestros informes?
SA)

Solicitaremos asesoramiento técnico cualificado para


realizar el estudio de las infraestructuras necesarias y las mejoras apropiadas
para el centro —respondió Juan.

Cuando hablamos de arquitecturas de alta disponibilidad no sólo estamos pensando en


productos caros en el ámbito de las soluciones informáticas para empresas, tanto en el
apartado hardware como software. Las soluciones que necesitan de este tipo de
arquitecturas son aquellas que deben estar a pleno rendimiento las 24 horas de día, los 7
días de la semana.

Dicho esto, este tipo de arquitectura debe conllevar asociada los términos de fiabilidad y
disponibilidad.

La fiabilidad que ofrezca el sistema informático debe basarse en que un sistema funcione
normalmente durante un período de tiempo dado. Es decir, que exista una continuidad no
interrumpida salvo casos excepcionales. Una solución de alta disponibilidad busca dar
continuidad ininterrumpida a un servicio. Para eso tenemos que ver los posibles puntos
únicos de fallo y duplicarlos:

¿Sólo tenemos un servidor? ¿Cuántos discos tiene? ¿Cuantas fuentes de


alimentación tiene? ¿Y si falla?
¿Tenemos todo alojado en un único centro de datos? ¿Y si falla?
¿Tenemos la conexión con un único proveedor? ¿Y las Redes Privadas Virtuales?
¿Y si se corta la línea?
¿Cuántas personas conocen el sistema? ¿Y si están de vacaciones? ¿Y por la
noche?
El fallo surgirá cuando un servicio no funciona correctamente. Se genera un estado de
funcionamiento anormal. Por ejemplo, tomando como referencia un servidor web, si
presentara páginas incompletas o tarda excesivamente en presentarlas al usuario.

Estos fallos se suelen atribuir a un funcionamiento incorrecto del sistema.

La alta disponibilidad consiste en una serie de medidas cuyo objetivo no es otro que
garantizar la disponibilidad del servicio de una forma fiable. Que funcione correctamente
durante las 24 horas.

Existe una norma, la TIA-942 que determina una serie de niveles de disponibilidad básicos
llamados Tier I, Tier II, Tier III y Tier IV. Este tipo de estándares suelen ser referente de los
centros de datos.

Debes conocer
La alta disponibilidad está ligada a muchos elementos además del hardware.
Garantizar una disponibilidad de un 100% en un sistema requiere de un coste
económico muy alto, cuanto mas carga de datos y trabajo tenga la empresa
mas alto será ese desembolso para dar un servicio de 365 días y 24 horas.

Algunas de las dependencias del CPD son a nivel de:

Hardware

Se ha visto que lo mejor es tenerlo todo duplicado, por tanto ¿un disco duro?
¿una única fuente de alimentación? No, todo doble. Entonces ¿un único
servidor? No, duplicado.

Software

También debe de estar todo duplicado en todos los servidores por si un


equipo falla el otro pueda funcionar con total normalidad, bases de datos,
sistemas operativos, aplicaciones, etc.

Alojamiento y conectividad

Si el CPD sufre alguna catástrofe como un incendio, robo, inundación, ¿qué


pasa? Hay que disponer de otro CPD alternativo. Si falla el suministro
eléctrico durante unos días, ¿será bastante con un generador de corriente?

Personal y procedimientos

Esto significa que al menos 3 personas trabajan durante 8 horas


consecutivas, y todas saben cómo resolver el problema (formación del
personal, procedimientos a aplicar, etcétera.

Autoevaluación
Si se cayera un servidor, ¿qué tiempo estimas que se necesita para
recuperar la normalidad?
No existe tiempo de respuesta, es impredecible.
Veinticuatro horas como mucho.
Lo razonable son cuarenta y ocho horas.
Debe existir un protocolo de respuesta rápida.

Incorrecto. No es correcta porque deben existir unos mecanismos que


permitan el funcionamiento casi de inmediato.

No es la opción correcta. Porque la respuesta debe ser rápida.

No es correcto. No es la respuesta correcta porque muchos equipos


dependen de los servidores.

Correcto. Muy bien. Has captado la idea.

Solución

1. Incorrecto
2. Incorrecto
3. Incorrecto
4. Opción correcta

Para saber más


La Telecommunications Industry Association tiene definidos varios
estándares recogidos en la norma TIA-942. En esta web se puede acceder a
información resumida de la norma. TIA-942
7.- Inventariado del hardware.

Caso práctico
En los CPD existe equipamiento que debe ser
controlado, supervisado desde el punto de vista
informático, administrativamente o como carácter
burocrático.

En todo momento se debe conocer de qué


equipamiento se dispone, estado, incidencias sufridas
y su correspondiente estado de resolución.

De esta situación debemos llegar a la conclusión de se


debe realizar un recuento físico de todos los sistemas
implicados que estén instalados en el CPD (aunque es
Jonny Goldstein (CC BY) extensible a otros tipos de instalaciones dónde exista
un número aceptable de equipamiento informático).

¿Cómo se debe realizar? De forma individual, contándolos uno por uno, así
como sus componentes, tanto internos como externos, e incluyendo los
periféricos y demás elementos que integran cada equipo (por ejemplo:
teclado, ratón, monitor, etc .).

Una vez hecho el inventario individual, realizaremos el global. Contando los


sistemas de ordenadores, después sus componentes, seguidamente sus
periféricos y dispositivos y también, por separado, todos los elementos
adicionales a los sistemas.

Una vez realizado el inventario físico, seguiremos con la revisión


documentada. Es decir, todo el hardware debe estar registrado en
documentos modulares de la empresa: registros inventariados, facturas,
registros de otra índole que sea homologable por la empresa. Siempre es
conveniente usar herramientas software que inspeccionando la red detectan
todo el hardware que existe además del software que tiene.

El departamento de informática, siguiendo con el plan de catalogación e


inventariado de todo el equipamiento hardware, determina la necesidad de
utilizar un software específico que permita controlar todo el hardware de una
manera ordenada y clasificada dentro de una base de datos.

¿Por qué estos pasos? De esta forma se pretende cotejar que los equipos, dispositivos y
demás componentes recogidos en el inventario físico, realmente estén reflejados en el
registro, en papel, de la empresa.

Una vez realizada la comparación podremos obtener resultados:


Que no haya diferencias entre el registro de la
empresa y el hardware que se ha revisado
físicamente.
Que haya hardware del que la empresa no tenga
registro ni documento que lo refleje. Entonces es
nuestra labor a qué es debido: que esté de forma
provisional con conocimiento de algún
responsable del área.
Que una persona responsable, por ejemplo, del
departamento dónde se ha detectado la
diferencia lo haya instalado sin conocimiento del
Universidad de Navarra (CC BY-ND) responsable del área de sistemas.
Que se desconozca dónde se encuentra el
documento que acredita su procedencia.
Que la empresa tenga registro del hardware, pero esté "traspapelado".
Que haya hardware obsoleto pero que no se ha dado de baja del registro.
Que se haya dado de baja pero no está reflejado en los documentos de la empresa.
Que esté desmontado y fuera del área de competencia pero no esté reflejado en
documento alguno.
Que se haya extraviado o sustraído y no haya sido anotada la incidencia y, por lo
tanto, notificada.
Que esté prestado externamente y no se haya notificado.
Que haya hardware instalado sin que la empresa tenga registro ni documentos que
acrediten la permanencia en las instalaciones.

En una auditoría será conveniente realizar el inventario de consumibles. Aunque en este


caso, únicamente se debería hacer para el conocimiento financiero. De esta manera, se
podrá valorar qué materiales se consumen en el área departamental que contribuyen al
desarrollo de las actividades propias de la empresa.

Autoevaluación
¿Se debe catalogar todo el hardware?

No, sólo aquellos elementos más importantes como equipos servidores.


Sí, pero a nivel de hardware con sus elementos internos como discos,
memorias, etcétera.
Sí, pero sin catalogar aquellas unidades externas conectadas al equipo,
como discos duros externos.
Ninguna es correcta.

No es la opción correcta, revisa el tema.

Incorrecto, porque catalogar abriendo los equipos es contraproducente.

No es correcto, porque los dispositivos externos no son parte integrante


del equipo al que está conectado.

Correcto, muy bien. Has visto que no es válida ninguna.


Solución

1. Incorrecto
2. Incorrecto
3. Incorrecto
4. Opción correcta
7.1.- Herramientas para el
inventariado hardware.
Para la realización de un inventario es conveniente realizar una estrategia que nos permita
recoger metodológicamente toda la información necesaria para llevar a buen término el
inventario de todo el hardware competencia del área de sistemas.

Existen aplicaciones de software que nos permiten realizar el seguimiento. Podemos reducir
la estrategia a dos técnicas habituales para obtener información a cabo en un área de red.

En una empresa con cierto nivel en cuanto a dimensión, tendrá un sistema de red más o
menos heterogéneo. En cuyo caso no valdrá una sola herramienta y tendrás que recoger la
información con mecanismos adicionales. Una vez obtenida esta información la introduces
"manualmente" en la herramienta de inventariado escogida e implantas controles para
detectar nuevos equipos. En algunos casos, como pequeñas empresas, con una simple
hoja de cálculo o base de datos sencilla bastaría.

Rackatables es una herramienta muy potente y también de software libre perfecta


para hacer el inventariado de todo el centro de datos. La documentación se realiza
manualmente, añadiendo empresa, ubicación y objetos. Una vez que se añaden los
rack, dentro se siguen añadiendo los objetos que contiene así creando una base de
datos de objetos conectados entre sí, con sus nombres y propiedades.

Web rackatables (Todos los derechos reservados)


Web rackatables.org (Todos los derechos reservados)

Web rackatables (Todos los derechos reservados)

Si te enfrentas "a ciegas" a una red desconocida o te enfrentas a una red en la que se
realiza un inventario por vez primera las técnicas que debes evaluar utilizar para obtener
información de ésta son de dos tipos:

Análisis activo: extraer la topología de la red y sistemas "vivos" a base de


búsquedas recursivas: empezando por un punto de la red, consultar a sistemas
adyacentes (a través, por ejemplo de ICMP, SNMP, u otros protocolos de gestión
específicos de dispositivo), obtener información adicional de la red (nuevas subredes)
y volver a hacer el proceso iterativo. Esto es lo que hacen herramientas de gestión de
red y sistemas como HP Openview Network Node Manager (o Aprisma de
Spectrum, o Netview de IBM o más modestos como el de Solarwinds. En el mundo
de software libre tienes <b>Cheops-NG</b>.
Análisis pasivo (del tráfico de la red): en principio sólo (en el caso de una red
conmutada) si puedes capturar tráfico a través de un tap o un puerto en port span (o
escaneo de puertos) aunque no siempre sea necesario (si la red no es conmutada).
En este caso aquí puedes obtener mucha información en base al intercambio de
tráfico entre equipos aunque depende de que, en el tiempo de monitorización, los
equipos respondan. Con el análisis pasivo puedes obtener información de servicios,
sistemas operativos (con p0f) o, en tu propia red local, de hardware (en base a la
MAC de los equipos obtienes el fabricante del mismo).

Autoevaluación
Un inventario en modo activo seria.
Partiendo de un inventario manual, realizar el control a través de la red
de datos mediante un software adecuado.
No hace falta un inventario manual, se hace todo a través de la red.
Sólo es válido si el inventario se realiza manualmente.
Ninguna es correcta.

Correcto. Muy bien, has captado la idea.

Incorrecta, porque pueden existir dispositivos no conectados


directamente a un sistema de red de datos.

No es la opción correcta, porque no resulta operativo.

No es correcto. Recomiendo que leas otra vez el tema.

Solución

1. Opción correcta
2. Incorrecto
3. Incorrecto
4. Incorrecto
Condiciones y términos de uso de
los materiales

Materiales desarrollados inicialmente por el Ministerio de Educación,


Cultura y Deporte y actualizados por el profesorado de la Junta de
Andalucía bajo licencia Creative Commons BY-NC-SA.

Antes de cualquier uso leer detenidamente el siguente Aviso legal

Historial de actualizaciones

Versión: 01.00.00 Fecha de actualización: 23/07/20

Versión inicial de los materiales.

También podría gustarte