Infraestructura

Sea un cazafantasmas al exponer y eliminar las plagas del Centro de Datos

En muchos centros de datos, se podría pensar que están embrujados. Con la virtualización se están volviendo locos, la computación unificada está haciendo lo suyo u otros sistemas están robando el sueño del administrador. Todos sabemos que los espíritus malignos no son la causa de estos fenómenos, aunque a veces da esa impresión. Pero ¿qué pasa con las travesuras en el Centro de Datos? Luis Arís, Gerente de Desarrollo de Negocios de Paessler para Latinoamérica, responde a éste y otros interrogantes.

Por Luis Arís, Gerente de Desarrollo de Negocios de Paessler para Latinoamérica

¿Qué peligros acechan a los Centros de Datos? Los ataques DDos, virus, troyanos y otras amenazas de ataques de piratas informáticos pueden dañar el Centro de Datos, pues los sistemas de TI no sólo son vulnerables a las amenazas del mundo de TI.

 

El diablo está en el detalle

Además de los ciberataques, aspectos también completamente “terrestres”, como el desgaste o los parámetros ambientales, pueden tener un enorme impacto en los sistemas y equipos. Para vigilar lo obvio, los Centros de Datos suelen tener varios sistemas de seguridad, como sistemas de bloqueo, alarmas contra incendios y cámaras de vigilancia. Pero ¿qué pasa con los peligros que inicialmente son invisibles para el ojo humano?

Incluso los cambios más pequeños en el aire ambiente, como la temperatura, la concentración de CO2 o la humedad, afectan la confiabilidad, el rendimiento y la vida útil de los componentes de TI. El aumento de la humedad, por ejemplo, puede provocar condensación dentro de un servidor. Los cortocircuitos y la corrosión son consecuencias difícilmente predecibles o rastreables.

Las temperaturas excesivamente altas también causan problemas a los componentes de TI. Un aumento de la temperatura ambiente suele ser suficiente para provocar pequeños incendios latentes o cortocircuitos. Pero eso no es todo: si la temperatura es demasiado alta, muchos procesadores se ralentizan o los servidores se apagan por motivos de seguridad. Una vez que se alcanza este estado, los dispositivos tardan un tiempo en volver a alcanzar la temperatura normal y reanudar el funcionamiento.

La disponibilidad y el funcionamiento de las aplicaciones esenciales, los procesos relevantes para el negocio, el acceso a datos valiosos y el trabajo de departamentos completos pueden verse comprometidos, una pesadilla para todas las empresas.

 

El monitoreo revela lo invisible

Para evitar este tipo de sorpresas desagradables desde el principio, los administradores deben vigilar el entorno del Centro de Datos además de sus sistemas y dispositivos. El monitoreo holístico permite monitorear todas las áreas:

 

  1. Infraestructura de red y TI: Dispositivos de red como switches y routers, servidores, firewalls, balanceadores de carga, entornos virtuales, etc.
  2. Aplicaciones y servicios: Todas las aplicaciones y servicios alojados en el Centro de Datos, por ejemplo: servidores Web como IIS, Apache, NGINX, servidores SQL como Microsoft SQL Server 2005-2016, Oracle, MySQL, PostgreSQL, servidores de correo como Exchange, IMAP, POP3, SMTP, así como aplicaciones Web (sitios Web, portales), respaldos, seguridad y aplicaciones personalizadas.
  3. Entorno del Centro de Datos: Todos los aspectos en torno a las instalaciones del Centro de Datos, por ejemplo, sensores físicos, temperatura, humedad relativa, punto de rocío, monóxido de carbono, así como movimiento y vibración, cámaras de seguridad, fuente de alimentación, control de acceso, etc.

Con una herramienta de este tipo, los gerentes tienen un cazador de fantasmas que nunca duerme, porque monitorea todo el centro de datos las 24 horas del día, los 7 días de la semana y expone todos los peligros visibles e invisibles.

 

Equipado para la caza de fantasmas

Para cumplir con los requisitos del Centro de Datos y descubrir todos los fenómenos, la herramienta de monitoreo debe tener varias características. Básicamente, el soporte técnico y las actualizaciones continuas son ventajosas para poder reaccionar a los desarrollos actuales en cualquier momento. Es particularmente importante que la persona a cargo encuentre toda la información de su heterogénea infraestructura de Centro de Datos en un tablero central sin tener que alternar entre cinco herramientas. Para este propósito, la solución de monitoreo debe admitir tantos componentes como sea posible desde el primer momento.

Los requisitos con respecto a las interfaces admitidas son algo más específicos. Dado que muchos Centros de Datos todavía usan dispositivos más antiguos o aplicaciones individuales, es importante que la herramienta tenga API y plantillas que permitan la integración de todos los componentes y que sea lo más fácil posible. La solución debe poder incluir la red, el tráfico de datos, así como toda la infraestructura y las herramientas de seguridad en el monitoreo, por ejemplo, a través de SNMP, Modbus TCP u OPC UA. Además, un sistema de gestión de derechos específico es importante para definir responsabilidades claras. Además, la evaluación debe llevarse a cabo en paneles claros e informes flexibles para que todos los resultados estén disponibles para el administrador o el nivel de gestión de un vistazo.

 

“Los fantasmas que llamé”

A intervalos establecidos, la solución de monitoreo consulta el estado del respectivo dispositivo, así como el ambiente y sus influencias, los factores de seguridad o las funciones técnicas a través de interfaces estándar. De esta forma, los administradores del sistema pueden ver de un vistazo si, por ejemplo, el aumento de la temperatura del CPU de un servidor se debió a un aumento a corto plazo en la carga informática o si la temperatura general de la habitación ha aumentado, lo que también afecta a otros componentes.

Para proteger el Centro de Datos de “ataques externos” físicos, algunas herramientas de monitoreo también vigilan la seguridad del edificio. Para ello, por ejemplo, en el monitoreo  se integran varios sistemas de seguridad, como sistemas de cierre, detectores de humo y gas, sensores de temperatura y cámaras de vigilancia.

Pero ¿cuál es la mejor manera de integrar los parámetros ambientales en el monitoreo? En primer lugar, se necesitan sensores de hardware apropiados que proporcionen valores de medición de temperatura, humedad y otros factores ambientales. Para monitorear estos parámetros, los sensores deben colocarse dentro o fuera de la sala de servidores. Después de conectarse a la red, se selecciona la tecnología de transmisión. Muchos dispositivos admiten SNMP y proporcionan una Base de Información de Administración (MIB), que luego se puede convertir a un formato adecuado. En este proceso, una MIB define la información disponible y las propiedades de un dispositivo de red y lee los datos deseados a través de SNMP.

 

Vigilando el centro de datos, a toda hora

Dado que los responsables de los Centros de Datos trabajan cada vez más de forma remota y no siempre están sentados frente a sus PCs, tiene sentido tener una versión móvil de la herramienta de monitoreo. De esta forma, tienen una visión general del estado de su centro de datos desde cualquier lugar y en cualquier momento.

A través de valores de umbral predefinidos, los administradores reciben inmediatamente una alarma por correo electrónico, SMS o notificación automática en caso de desviación. Así, los fenómenos curiosos pueden detectarse y eliminarse inmediatamente, incluso antes de que se conviertan en un problema grave.

 

El monitoreo todo en uno en el centro de datos permite:

  • Monitoreo 24/7s;
  • Comprobar el rendimiento de la infraestructura en tiempo real;
  • Prevenir apagones costosos;
  • Abordar los cuellos de botella antes de que se conviertan en un problema;
  • Conocer las tendencias para una mejor planificación de la capacidad; proporcionar una mejor calidad de experiencia (QoE) para los clientes; ahorro de tiempo y dinero.

 

Seguimiento de demonios ambientales

Si bien el monitoreo puede, entre otras cosas, monitorear el suministro continuo de energía a los equipos, también puede ayudar a ahorrar electricidad. Cada vez más empresas quieren reducir de forma sostenible las emisiones y el consumo de recursos de energía, agua y equipos informáticos. Esto lo confirma una encuesta mundial reciente de más de 1,200 administradores de TI.

El Centro de Datos sigue siendo un área donde se necesita mucha electricidad. Sin embargo, también hay varios potenciales de optimización. Lo principal aquí es tener una visión holística de la infraestructura correspondiente del Centro de Datos físico, así como de la TI. Las herramientas de monitoreo crean la transparencia necesaria y permiten un análisis exhaustivo. De esta forma, se pueden descubrir usos informáticos actuales, reservas excesivas, redundancias o copias de seguridad, que pueden incluso no ser necesarias y consumir electricidad innecesariamente.

 

El seguimiento pone fin a las amenazas

Innumerables peligros acechan en el Centro de Datos. El monitoreo expone las plagas y elimina su horror. Si el Centro de Datos se monitorea las 24 horas, los peligros se pueden detectar temprano y se pueden tomar medidas. Además, las tendencias a largo plazo se vuelven visibles y permiten la planificación anticipada, el ahorro de recursos y la prevención de cuellos de botella. Esto rápidamente pone fin a los temores en el Centro de Datos.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Botón volver arriba
X