CPD PDF
August 30, 2022 | Author: Anonymous | Category: N/A
Short Description
Download CPD PDF...
Description
CPD.
Requisitos y necesidades que debe cumplir un CPD. Índice.
CPD. Vamos a hacer un estudio completo de un CPD Intentando tocar y ver todos los requisitos necesarios para hacerlo lo más real posible.
Punto 1.Investiga programas para llevar a cabo el inventariado automático en sistemas de distinta plataforma (Linux, Windows, etc.) Punto 2.Haz un estudio de un CPD real atendiendo a los siguientes puntos: 1. Requisitos y necesidades que debe cumplir dicho CPD. a. En cuanto a su ubicación. b. En cuanto a su infraestructura. 2. Diseño del mismo. a. Espacio técnico. b. Condiciones ambientales. c. Infraestructura y suministro eléctrico. 3. Servicios de seguridad y control de acceso.
4. Estructura física.
5. Estructura organizativa. 6. Seguridad física y lógica. Ambos ejercicios deben deben estar realizados siguie siguiendo ndo las siguientes instrucc instrucciones: iones:
Ejercicio 1.Investiga programas para llevar a cabo el inventariado automático en sistemas de distinta plataforma (Linux, Windows, etc.) Inventario automatizado Si tiene bastantes equipos en su organización, puede considerar la posibilidad de utilizar util izar una herramienta de inventario de software tal como el analizador de inventario de
CPD. software de Microsoft (MSIA) para realizar un inventario automático de todos los equipos y servidores. (Tenga en cuenta que el MSIA está destinado a uso en organizaciones que tienen equipos de 250 o menos). Las herramientas de inventario de software analizan el software instalado en los equipos y las herramientas de administración de activos están le ayudan a administrar su red y su software asociado. Hay un número de herramientas de inventario y administración admi nistración de activos de software disponibles hoy en día, ya sea de Microsoft o proveedores de software independientes que se centran en SAM. Utilice el directorio de pr proveedores oveedores de herramientas de SAM para encontrar la herramienta que mejor se adapte a sus necesidades según el tamaño de su negocio y las aplicaciones que utiliza actualmente. Ejercicio 2.Haz un estudio de un CPD real atendiendo a los siguientes puntos: 1. Requisitos y necesidades que debe cumplir dicho CPD. complejo mplejo y muy técnico, es crucial crucial la selección de una buena Aunque es un tema co ubicación para el CPD que minimice en el diseño los máximos riesgos posibles. A este este respecto existen ya algunas normativas de construcción para garantizar que se tienen en consideración todos los aspectos importantes y lograr así el mejor alojamiento para los sistemas de información de una organización. organización. Este estándar que en sus orígenes se basa en una serie de especificaciones para comunicaciones y cableado estructurado, avanza sobre los subsistemas de infraestructura proporcionando los criterios que se deben seguir para clasificar estos subsistemas en función de los distintos grados de disponibilidad que se pretende alcanzar. alcanzar. Los requisitos que este tipo de normas establecen afectan a:
Estructura Ubicación Acceso Protección contra incendios Equipos Redundancia
CPD.
a. En cuanto a su ubicación. b. En cuanto a su infraestructura. Consideraciones es arquitectónicas: 1. Consideracion - 2 accesos al edificio desde carreteras\calles separadas. - Preferentemente edificio de una planta dedicado exclusivamente a datacenter - Otros inquilinos del edificio si los hay no deberán dedicarse a actividades industriales - La posible altura de la sala del centro de datos debe tenerse en cuenta, ya que alturas de 4 metros pueden ser necesarias para albergar la totalidad de la instalación. - Existencia de un muelle de descarga - Distancia a fuentes de radiaciones electromagnéticas y de radiofrecuencia. - Ubicación por encima de los niveles de agua. Nunca deben instalarse sistemas críticos en los sótanos. - No ubicar la sala de alojamiento bajo salas con instalaciones de fontanería. - La sala no debe tener ventanas.
2. Consideracion Consideraciones es eléctricas:
-proveedor Verificar lay que capacidad de las acometidas eléctricaseléctricas al edificio, disponibilidad el edificio dispone de acometidas subterráneas. de mas de un 3. Telecomunicaciones: - El edificio debe disponer de al menos 2 puertas de entrada de fibra óptica que sigan caminos diferentes. - Estas acometidas de fibra deben terminar en ubicaciones físicas distintas de los proveedores. - Diversos proveedores de servicios de telecomunicaciones tienen que ofrecer servicios en las instalaciones. - El equipamiento de telecomunicaciones debe estar instalado en el área del CPD y no en áreas compartidas del edificio. El cableado debe estar adecuadamente adecuadamente canalizado, estar
dedicado a telecomunicaciones y no ser accesible a terceros. 4. Seguridad: - Accesibilidad 24x7x365
CPD. - Monitorización de accesos, parking y muelle de descarga y resto de zonas comunes. - El edificio no deberá ubicarse en una zona con riesgo medio de inundaciones o superior, superior, es decir frecuencia inferior a 100 años y calado alto (0,8 m), o en áreas con riesgos sísmicos, o de otro tipo de catástrofes. - No se ubicará el CPD en edificios que puedan resultar dañados por edificios colindantes durante un terremoto o inundación. - El edificio no podrá ubicarse en los pasillos aéreos de aeropuertos. -reservas El edificio ubicará como mínimo a 0,4 Km. de aeropuertos, ríos, la costa o presas con dese agua. - El edificio de debe ubicarse a menos de 0,8 Km de autopistas. - El edificio estará como mínimo a 0,8 Km. de bases militares. - El edificio no se ubicará a menos de 1,6 Km. de centrales nucleares, polvorines y fábricas de armamento. - El edificio no se ubicará adyacente a una embajada extranjera. - Se indicará la proximidad de estaciones de policía, parque de bomberos y hospitales. Esta norma clasifica las infraestructuras en cuatro grandes niveles o TIERS que vienen asociados a unos niveles de uptime. Tier I.Porcentaje de Disponibilidad:99.671%, Porcentaje de indispensabilidad:0.329%, Tiempo de parada al año: 28.82 horas. Tier II.Porcentaje de Disponibilidad:99.741%, Porcentaje de indispensabilidad:0.251%, Tiempo de parada al año: 22.68 horas. Tier III.Porcentaje de Disponibilidad:99.982%, Porcentaje de indispensabilidad:0.018%, Tiempo de parada al año: 1.57 horas. Tier IV.Porcentaje de Disponibilidad:99.995%, Porcentaje de indispensabilidad:0.005%, Tiempo de parada al año: 52.56 minutos.
2. Diseño del mismo. a. Espacio técnico. b. Condiciones ambientales. c. Infraestructura y suministro eléctrico.
Ubicación. Un CPD es un edificio o sala de gran tamaño usada para mantener en él una gran cantidad de equipamiento electrónico. Suelen ser creados y mantenidos por grandes organizaciones con objeto de tener acceso a la información necesaria para sus operaciones. Por ejemplo, un banco puede tener un centro de procesamiento de datos con el propósito de almacenar todos los datos de sus clientes y las operaciones ope raciones que estos realizan sobre sus cuentas. Prácticamente todas las compañías que son medianas o grandes tienen algún tipo de CPD, mientras que las más grandes llegan a tener varios. Entre los factores más importantes que motivan la l a creación de un CPD se s e puede destacar el garantizar la continuidad del servicio a clientes, empleados, ciudadanos, proveedores y
CPD. colaboradoras,, pues en estos ámbitos es muy importante la protección física de empresas colaboradoras los equipos informáticos o de comunicaciones implicados, así como servidores de bases de datos que puedan contener información crítica. A continuación podremos podremos ver unas imágenes.
Diseño El diseño de un centro de procesamiento de datos comienza por la elección de su ubicación geográfica y requiere un equilibrio entre diversos factores: Coste económico: coste del terreno, impuestos municipales, seguros, etc. Infraestructuras disponibles en las cercanías: energía eléctrica, carreteras, acometidas de electricidad, centralitas de telecomunicaciones, bomberos, etc. Riesgo: posibilidad de inundaciones, incendios, robos, terremotos, etc. Una vez seleccionada la ubicación geográfica es necesario encontrar unas dependencias adecuadas para su finalidad, ya se trate de un local de nueva construcción u otro ya existente a comprar o alquilar. alquilar. Algunos requisitos de las dependencia dependenciass son:
Doble acometida eléctrica. Muelle de carga y descarga.
Montacargas y puertas anchas. Altura suficiente de las plantas. Medidas de seguridad en caso de incendio o inundación: drenajes, extintores, vías de evacuación, puertas ignífugas, etc. Aire acondicionado, teniendo en cuenta que se usará para la refrigeración de equipamiento informático. Almacenes. Orientación respecto al sol (si da al exterior). Etc. Aún cuando se disponga disponga del local adecuado, adecuado, siempre es necesario algún despliegue de infraestructuras en su interior:
Falsos suelos y falsos techos. Cableado de red y teléfono.
CPD. ableado eléctrico. Doble ccableado Generadores y cuadros de distribución eléctrica. Acondicionamiento de salas. Instalación de alarmas, control de temperatura y humedad con avisos SNMP o SMTP. Facilidad de acceso (pues hay que meter en él aires acondicionado acondicionadoss pesados, muebles de servidores grandes, etc).
Etc. Una parte especialmente importante de estas infraestructuras son aquellas destinadas a la seguridad la seguridad física físicade de la instalación, lo que incluye: Cerraduras electromagnéticas. Torniquetes. Cámaras de seguridad. Detectores de movimiento. movimiento. Tarjetas de identif identificación. icación. Una vez acondicionado el habitáculo se procede a la instalación de las computadoras, las redes de área local, etc. Esta tarea requiere un diseño lógico de redes y entornos, sobre todo en áreas a la seguridad. Algunas Algunas actuaciones son:
un revolucionario sistema de refrigeración refrigeración de aire, que permite que fluya libremente en la instalación a través de una rejilla situada en la parte superior, enfriándose con agua a presión y calentándose calentándos e al pasar por el pasillo en que se encuentran los equipos.(Facebook) Dato curioso sobre la refrigeracion y imaginacion de google.. aprovechando las condiciones meteorológicas y naturales del terreno para ahorrar energía y
CPD. refrigerar refriger ar mejor sus equipos. eq uipos. Así, Google cuenta con un CPD nada menos que en Finlandia (en Hamina) en el que hacen suya la fría agua del mar para refrigerar sin gastar apenas energía toda la instalación, una antigua fábrica fábrica de papel que casualmente casualmente contaba con a un viejo túnel conectado al Golfo de Finlandia. Google es de las primeras compañías de servicios online que no sólo construyó sus propios CPD sino que se encargó del proceso completo de diseño, planificación y ejecución de los mismos. Unas instalaciones que destacan, en primer lugar, por su enorme colorido, Tan orgullosos están en Google de sus centros de datos que crearon una página web en la que detallan el funcionamiento de ocho de sus 13 centros, con fotografía fotografíass y recorridos virtuales por ellos. Cabe cuestionarse si, en el futuro, los turistas cambiarán Paris o Roma por visitar un centro de datos de Google por dentro.
CPD.
Creación de zonas desmilitarizadas (DMZ). (DMZ). Segmentación de redes locales y creación de redes virtuales (VLAN). (VLAN). Despliegue y configuración de la electrónica de red: pasarelas, red: pasarelas, enrutadores, enrutadores, conmutadores, etc. conmutadores, etc. Creación de los entornos de explotación, pro-explotación, desarrollo de aplicaciones y gestión en red. Creación de la red de almacenamiento. Instalación y configuración de los servidores y periféricos. Etc. a continuación podemos ver unas imágenes de como están diseñadas.
Consumo El consumo de un CPD es elevado, por ello se están desarrollando iniciativas para
CPD. controlar su consumo, como la uso de recursos naturales limpios para refrigerar 3. Servicios de seguridad y control de acceso. CONTROL DE ACCESO AL CPD Terminales de huella dactilar:
En los últimos años los algoritmos de reconocimiento de huella dactilar y la biometría han realizado grandes avances, gracias a ellos, a la reducción de su coste, y a las ventajas de la huella dactilar, las empresas cada vez más confían en este sistema para sustituir los sistemas de tarjetas. Ventajas
de
los
sistemas
de
Huella
Dactilar:
- Imposible suplantación de Identidad: Lo que impide que unos empleados puedan realizar marcajes a otros empleados. - No precisa de ningún soporte: El no necesitar de tarjeta repercute en un menor coste de implantación, a la vez que nos evita tener que reponer tarjetas que se han deteriorado o perdido. - Olvidos de Tarjeta: Tarjeta: En los sistemas de tarjeta es muy habitual que un trabajador olvide la tarjeta, esta circunstancia no podría pasar con los sistemas de huella dactilar. - Imagen de Modernidad: Un terminal de huella dactilar da imagen de modernidad y de estar a la última en las nuevas tecnologías a las empresas que implantan este sistema en un sitio visible a los visitantes.
Terminales de acceso acce so con código y password.
La identificación se haría mediante un teclado en el que introduciríamos nuestra clave o código de usuario de acceso a la organización.
CPD.
Terminales de presencia.
Serían aquellos en la cual la identificación de un usuario de una organización tendría permiso para entrar o acceder a esta mediante una tarjeta con un número de empleado, foto si lo tuviese y en ella la banda magnética para su identificación con el software que cotejará la lista de usuarios.
Control de acceso
Software de Control de paso para gestión de centrales,receptores y usuarios MOTION. Ideal para gestión de instalaciones y sistemas de control de Errantes Free. Gestione sus instalaciones, equipos y usuarios sin desplazarse a sus instalaciones. Los datos de altas, bajas o substituciones viajan dentro del mismo identificador (Mando, tarjeta o Tag.) Recupere los eventos de cada centralita enchufando la tarjeta EVENT a su equipo. 4. Estructura física. Diseño especial de las infraestructuras cdp En último lugar y partiendo del análisis de los puntos clave de diseño de un CPD seguro se inicia la realización del proyecto, que debería contener las siguientes partidas: 1. protección. Estructura física: elección de la ubicación, suelo técnico y recubrimiento de 2. Infraestructura del Cableado y Comunicaciones. Comunicaciones.
CPD. 3. Sistemas de alimentación eléctrica ininterrumpida (SAI / UPS). 4. Infraestructuras física de equipamiento (racks). 5. Sistemas de climatización. 6. Detección y extinción de incendios. 7. Control de accesos y video vigilancia. 8. Monitorización y gestión de alarmas. 9. Mediciones , planos y valoración económica. económica.
5. Estructura organizativa.
CPD.
Ubicación del CPD: se recomienda que esté ubicado entre la primera o segunda planta
del edificio, para evitar los riesgos de las plantas altas y bajas (inundaciones, goteras etc.), que su ubicación no esté señalizada, que no tenga ventanas etc. • Falso suelo: se recomienda que exista un falso suelo o suelo técnico por donde suele discurrir el cableado, suelo que debe ser de material ignífugo o difícilmente inflamable y guardar cierta distancia respecto del suelo real. Asimismo se recomienda limpiar debajo del mismo, que tenga detectores de humedad, un sistema de detección de incendios etc. • Falso techo: se recomienda que sea de material ignífugo o difícilmente inflamable, que tenga instalado un sistema de detección de incendios etc. • Configuración interior : se recomienda que el aislamiento interior sea ignífugo, que la puerta de acceso sea resistente al fuego etc. • Sistema de cableado de voz y datos : se recomienda que la electrónica de red y los sistemas de cableado dispongan de las mismas medidas de protección que el CPD o que se sitúen en la misma sala o en una sala anexa de similares características. Asimismo, que el cableado de datos tenga cierta categoría, que los armarios de cableado y electrónica estén en un centro único etc. • Instalación eléctrica: se recomienda la instalación i nstalación de un SAI (sistema de alimentación ininterrumpida), generadores de electricidad alternativos (grupo electrógeno), línea eléctrica exclusiva etc. • Climatización: se recomienda controlar la temperatura y la humedad y realizar el mantenimiento adecuada de los equipos de climatización. • Sistemas contra incendios: deben existir suficientes extintores manuales cerca del mismo y una BIE. Asimismo se recomienda que exista un sistema de extinción automática
de incendios, detectores de humo, alarmas contra incendios etc. • Control de accesos: de be existir algún sistema de control de acceso al CPD, por
CPD. ejemplo, cerraduras etc. En cumplimiento del artículo 19 del Reglamento de Medidas de Seguridad 994/99, para ficheros de nivel medio, se debe utilizar un sistema que garantice el control de acceso físico al CPD. • Sistema de vigilancia: hay que evaluar la posibilidad de instalar cámaras de vigilancia, sensores de control de presencia etc.
En resumen, debido a que los datos, elemento el emento esencial para la supervivencia de las organizaciones se almacenan hoy día en servidores, es imprescindible que las salas donde se ubiquen los mismos estén dotadas de una serie de medidas de seguridad o de controles, tanto físicos como ambientales, que protejan a las organizaciones de los riesgos que se puedan producir por amenazas provocadas por la naturaleza o por el hombre. 6. Seguridad física y lógica. Seguridad física
Entran dentro de esta categoría todas las medidas para asegurar la integridad física de los equipos almacenados. Desde la verja exterior hasta los mecanismos de extinción de incendios. Hay factores que intervienen.: i ntervienen.: Control
de acceso. En una infraestructura de este tipo siempre tenemos que tener el control en tiempo real de quién entra a dónde, y para qué. Pruebas de mecanismos de detección y alarma . Extintores, la sala de
contraincendios, los sensores de humedad, de temperatura, de detección de humo y de movimiento. Acceso de mercancías y personal de proveedores. Ausencia de seguridad perimetral o seguridad perimetral insuficiente. Gestión de energía. En estos centros se consume grandes cantidades de energía, y por tanto, requiere r equiere de medidas especiales para asegurar que el flujo energético esté garantizado ante cualquier tipo de incidente, y que en el peor de los casos, el suministro pueda ser establecido por medios alternativos. Por norma general el centro de procesamiento de datos suele tener dos o más acometidas de proveedores de energía eléctrica independientes, para no depender exclusivamente de un único proveedor, proveedor, y es fr frecuente ecuente que internamente se hagan abastecimientos a zonas teniendo en cuenta si requieren máxima resiliencia eléctrica o no. Cuando todo va mal y se pierde completamente el ffluido luido eléctrico, es normal contar con una batería de generadores diesel para garantizar el suministro en caso de contingencia eléctrica grave. Ausencia de compartimentación . Especialmente relevante en el caso de data centers públicos o destinados al uso de múltiples clientes. En estos casos es de esperar que cada cliente tenga su infraestructura en una jaula y que la cerradura esté, lógicamente, cerrada. Seguridad lògica
Son las medidas internas del CPD. Características de estos sistemas: Actualización
de los sistemas. Englobamos aquí todos los problemas
relacionados con falta de actualización de los elementos del centro deHay que procesamiento deladatos: sistemas operativos, aplicaciones, firmware… obtener pruebas de que los sistemas se están actualizando, y es deseable poder
CPD. verificar con alguna herramienta de análisis de vulnerabilidades la fiabilidad f iabilidad . Configuración de seguridad. En este apartado incluimos la ausencia de seguridad que deriva de la falta de gestión de los componentes puestos en producción como routers, switches y demás elementos de red. Operaciones de seguridad. En un centro de procesamiento de datos tiene que haber operaciones de seguridad. IDS/IPS, firewalls,honeypost, gestión antifraude, SIEM, DLPs. Segregación de entornos. Tener entornos de producci producción, ón, aceptació aceptación, n, soporte, soporte, desarrollo y pruebas compartiendo los mismos discos en distintas particiones es normal, pero también es posible cometer errores de configuración que permitan el salto entre particiones. Cifrado. Hay que comprobar que en general los datos en tránsito tránsito y en reposo están cifrados allí donde es susceptible interceptarlos, por ejemplo, en las copias de seguridad, o la posibilidad de interceptar el tráfico de explotación, que podría contener datos confidenciales como usuarios y contraseñas. Accesos privilegiados. En un centro de procesamiento de datos es necesario tener accesos privilegiados para poder operar los servicios. Es una consecuencia natural del empleo de servicios que contemplan gestión de usuarios, como por ejemplo, los sistemas operativos, aunque el acceso privilegiado puede venir definido por otros aspectos, como por ejemplo, segmentos de red determinados en la explotación que son capaces de acceder a servicios críticos. Accesos remotos .En aquellos casos donde el desarrollo lo hacen empresas externas, dondeacceden tambiényes posible sede ocupen del mantenimiento, mante nimiento, es crucial entender cómo cuál es suque nivel privilegio. Aunq Aunque ue es normal que estos accesos se hagan con cabeza, mediante conexiones VPN o circuitos MPLS dedicados, hay que cerciorarse de tener absolutamente claro quién accede y cómo. Entornos multicliente (multitenancy). En casos de centros de procesamiento de datos públicos o semipúblicos es posible que los servicios sean utilizados por varios clientes. Continuidad y recuperación. Controlar la calidad del material y sistema de mantenimiento continuo Ejercicio 2.Haz un estudio de un CPD real: he realizado mi estudio basandome en un informe de una empresa en Soria. CPD utilizando utilizando tecnologías de Virtualiz Virtualización. ación. OFERTAS PRESENTADAS PARA EL EQUIPAMIENTO Para la adquisición de un chasis Blade, cuatro servidores y unidad de almacenamiento masivo para el CPD de la Diputación de Soria, y con cargo al proyecto “Nueva Administración”, Administración”, se han presentado las siguientes empresas: CONTRAPIXEL................................................. ...........................60.000 € DIVISA ...................................................................................58.622, 92 € FEDERICO CINALLI...............................................................59.388,58 € ITS DUERO ............................................................................53.107,12 € INFORMATICA INFORMA TICA EL CORTE INGLES ................ ......................................59.938,03 ......................59.938,03 € Diputación Provincial de Soria
CPD. EMPRESA PRECIO SOPORTE, GARANTÍA Y TIEMPO RESPUESTA OTRO EQUIPAMIENTO PROCESADOR MEJORAS CONTRAPIXEL 60.000,00 60.000,00 € 4, 3 AÑOS, 4 HORAS EQUALOGIC DIVISA 58.622,92 € 5 AÑOS, 4 HORAS XEON E5430/2, 66 Ghz 2 PROCESADORES MÁS, CABINA DOBLE CONTROLADORA FEDERICO CINALLI 59.388,52 € 4 AÑOS, 4 HORAS 1 ARMARIO 42U, 1 HARD BACKUP BA CKUP,, 1 SERVIDOR MÁS XEON E5470/3,33 Ghz 5 TARJETAS 10 GB 2TB DE ALMACENAMIENTO ITS DUERO 53.107,12 € 4 AÑOS, 1 HORA ITS, 4 HORAS HP 2 UNIDADES DE DISTRIBUCIÓN XEON NEHALEN 4C 2 PROCESADORES POR SERVIDOR, MEMORIA DDR3, FIBRA I. EL CORTE INGLES 59.938,03 € 4 XEON NEHALEN E5520 2,26 GHZ Diputación Provincial de Soria 6 OFERTA GANADORA. La oferta incluye: 1 Chasis Blade Dell M1000e con fuente y switches redundantes. 2 Swicthes adicionales para red iSCSI 5 Servidores Blade Dell PE M600 Quad Core Xeon X5470 3,33 Ghz. Almacenamiento Dell MD3000, MD3000, RAI05, discos SAS 15 K con con capacidad 4 TB. Licencias Windows Server 2008 Standard 64 Bits Licenciamiento VMware vSphare Bussiness Essentials. 1 Armario Rack Dell 42 U 1 Hardware de backup DELL PV 124 T con brazos robotizados. 5 Tarjetas Bordan Duales de 10 Gb. 4 Años de garantía es tiempo inferior a 4 años en chasis y servidores. Licencia Software de Gestión de Hardware centralizado y remoto. 6.1 CHASIS BLADE El modelo de chasis Dell Blase M1000e era bastante nuevo en el mercado y proveía un sistema flexible y escalable. También También se tuvo en cuenta la ffacilidad acilidad a la hora de gestionar el entorno. La solución de Dell aportaba gestión remota y una excelente relación de consumo energético energético respecto a sus principa principales les competidores. Diputación Provincial de Soria Se optó por redundar los switches, las fuentes de alimentación y las tarjetas de gestión remota. El modelo elegido incluye las siguientes características: Formato: el alojamiento modular de 10U alberga hasta 16 servidores de placa de media altura 44,0 cm (17,3”) de alto x 44,7 cm (17,6”) de ancho x 75,4 cm (29,7”) de largo Peso: Sólo el chasis vacío: 44,5 kg Chasis con todos los módulos posteriores (IOM, PSU, CMC, KVM): 79,8 kg Totalmente cargado con placas y módulos posteriores: 178,7 kg Inicialmente se comenzó del sistema con 5deláminas Dell M600 con 32GB de RAM,la2 implementación Switches Dell M6220 y 1 cabina almacenamiento Dell MD3000i. Diputación Provincial de Soria
CPD. 6.2 SISTEMA DE ALMACENAMIENTO ALMACENAMIENTO La selección del sistema de almacenamiento no fue muy complicado. Se podía optar por un sistema Fibre Channel o iSCSI. La opción de aprovechar la infraestructura de cableado y switching, el coste y el rendimiento inclinaron las opciones a optar por una solución iSCSI. El sistema de almacenamiento en producción está provisto por: 4 canales redundantes de comunicación 2 canales de gestión de alta disponibilidad 4 TB en discos SAS de 15000 rpm r pm HotSwap Los discos virtuales están provistos por RAID 5 + HotSpare 6.3 SELECCIÓN DEL SOFTWARE DE VIRTUALIZACIÓN Seguramente haya sido la selección más sencilla en la planificación de la nueva infraestructura. En una implementación anterior se utilizó VMware ESX 3.5 para virtualizar el aula de informática logrando muy buenos resultados. Se decidió continuar utilizando sistemas VMware. Se optó por implementar la nueva versión vSphere 4 asumiendo los posibles riesgos que una nueva versión conlleva. Las licencias utilizadas fueron VMware vSphere Bussiness Essentials. 6.4 OPTIMIZAR EL SISTEMA DE COPIAS DE SEGURIDAD Un tema importante era contar con una gestión centralizada y automatizada de todos los procesos de copia de seguridad de las diferentes redes y sistemas. Se implementó la solución de Symantec BackupExec 12.5 con los agentes correspondientes. Es un sistema simple de gestionar que se acopla sin problemas con los el hardware actual y los sistemas en producción. Diputación Provincial de Soria A la solución de software la complementó complementó una solución de hardware de brazos robotizados en cintas del tipo LT LTO4 O4 (800GB/1,6TB) que permite gestionar hasta 16 cintas. La programación de las copias de seguridad se configuró de tal forma que primero se realiza una copia en disco (Cabina de almacenamiento Dell MD1000) y luego a cinta para almacenarla externamente. 6.5 CONVERSIONES P2V Y V2V La migración a entorno virtual se realizó de forma progresiva realizando tanto instalaciones limpias como conversiones de equipos físicos a virtuales y actualizando sistemas virtualizados a la nueva versión del software de virtualización. Al momento de realizar las conversiones conversiones se tuvieron en cuenta cuenta el tipo de licencia del Sistema Operativo a migrar de forma que conserve su legalidad. 6.6 MIGRACIÓN DE SERVICIOS DE DIRECTORIO A WINDOWS SERVER 2008 El proyecto también incluyó una actualización de la plataforma de los servicios de Directorio Activo. Se instaló unacon nueva W indows las Server 2008 yde semaestros complementó unamáquina maquinavirtual física.con Se Windows migraron funciones m aestros de operaciones y los servicios de Directorio cuentan con las nuevas funcionalidades de
CPD. Windows Server 2008. Objetivos El principal objetivo es implementar el nuevo Hardware, implementar una infraestructura de virtualización con VMware ESX Foundation en tres servidores y realizar la migración de 6 servidores físicos a virtual. La solución también incluirá la instalación y configuración de un sistema de copia de seguridad y un sistema de almacenamiento de red. Entre los elementos a implementar están: Chasis blade. Servidores Blade Almacenamiento de red Hardware de backup Software de Backup Sistema de Virtualización VMware en 3 servidores físicos Switching Vlan Enlace iSCSI entre servidores y red de Almacenamiento Implementación del Hardware en el Rack Migración de servidores servidores físicos a vvirtual irtual Diputación Provinc Provincial ial de Soria Se definirán los objetivos iniciales generando un planning de trabajo. Los servicios incluyen ningún tipo respectivas de licencia ocopias hardware. El cliente no deberá contar con sus de seguridad de información tanto de la configuración de los sistemas como de los datos de la totalidad de las aplicaciones con que se cuenten. El cliente además deberá proveer todas las licencias requeridas para el normal desarrollo de la implementación. Se deberán acordar con el responsable técnico del cliente las paradas y/o reinicio del servicio imprescindibles para realizar la implementación. No N o obstante se intentará minimizar la cantidad de tiempo en que los servicios estén sin disponibilidad. Ámbito El ámbito de las tareas de Implementación y Migración se delimita a los servidores y sistemas del CPD. La propuesta incluye las tareas detalladas y desglosadas a continuación Horas Detalle de la tarea 10 Montaje en armario Rack 6 Instalación Chasis Blade 8 Configuración Switching redundante para red de servidores 8 Configuración de software gestión SAN y particiones 2 Instalación de 3 láminas en Blade 2 Instalación del Hardware de Backup 10 Configuración de sistema iSCSI en 5 servidores y 3 láminas Blade 6 Configuración del switching redundante para red de almacenamiento 3 Instalación y Configuración VMware Foundation en 3 servidores físicos 4 Instalación y Configuración del software Virtual Center 4 Instalación y Configuración del Software de copia de seguridad de VMware 14 Instalación, Configuración y Programación del Software de Backup 15 Migraciónde dela6instalación servidores yfísicos a virtual 10 Revisión solución de problemas 8 Formación de gestión de las soluciones instaladas (no se entregará
CPD. material alguno) 15 Programación, Diseño, Informes y Gestión del Proyecto Total de horas del Proyecto: 125 4. Organización y Fases del Proy Proyecto ecto Diputación Provincial de Soria El cliente definirá un responsable técnico a través t ravés del cual se canalizarán las peticiones técnicas y funcionales necesarias. La misma persona de contacto podrá hacer el seguimiento de las fases del proyecto. Fases: 1. Determinación de Objetivos 2. Diseño del Planning 3. Montaje del Hardware en el armario Rack 4. Configuración y testeo de las implementaciones de Sistemas 5. Redacción de Informe y Documentación Técnica 5. Documentación a Entregar Redacción de Informe y Documentación Do cumentación Técnica Con los Objetivos definidos, el Análisis de Situación actual realizado y expuestas y seleccionadas las alternativas expuestas expuestas se desarrollará el informe técnico de la solución. Dicho informe contendrá: -Resumen del Proyecto -Objetivos a acometer -Esquema técnico formato Visio y restauración -Procedimiento de en copia de seguridad -Recomendaciones finales 6. Oferta económica El coste de prestación de los servicios se desglosa de la siguiente manera: Total de horas del Proyecto: 125.Coste hora: €75.Total coste del Proyecto: €9375. Descuento: €1875.Total importe ofertado: €7500. - más IVA Total importe ofertado incluyendo IVA:€8700.- Diputación Provincial de Soria
La propuesta incluye 3 meses de soporte post-instalación sin cargo alguno. Forma de pago: a coordinar con el cliente según su conveniencia. VIRTUALIZACIÓN DE SERVIDORES 1.- CNL Consulting para la adquisición de un chasis Blade y servidores para dicho chasis y 2.- La instalación, configuración y conexión de servidores físicos f ísicos en virtuales, también a CNL Consulting. Durante el proceso de instalación y configuración ha surgido la l a necesidad de adquisición de nuevo material que no se había pensado en el proyecto inicial: Cableado: 588,76 € Tarjetas de red y diferente m aterial necesario: 785, 32 € 3 4 licencias licencias Windows Windows Server: Server: 2.136,72 2.848,96 € €
CPD. La implantación constó de 5 fases: 1. Migración de la Infraestructura Física 2. Montaje de la Infraestructura de Sistemas 3. Implementación y Migración de los Sistemas a entorno Virtual 4. Instalación de los Sistemas de Gestión y Copia de Seguridad 5. Resolución de problemas y Formación Aparte de estas 5 fases, fases, se contaba con una fase fase anterior que había serv servido ido de prueba. Esta fase consistió en la instalación en el aula de informática de un servidor centralizado y varios terminales ligeros. Se instalaron 16 terminales ligeros y un servidor con procesador Intel Xeon, 16 Gb. de RAM y 840 Gb. De almacenamiento. Para llevar a cabo esta virtualización se utilizó VMware ESX 3.5, VMware vSphere Client , Sistema operativo Windows 2003 Server, Terminal Server, 16 licencias Windows XP LA INFRAESTRUCTURA FÍSICA Antes de comenzar comenzar la migración el CPD contaba con tres armarios: 1 Armario de 42U para cableado y comunicaciones 1 Armario de de 42U para servidores y dispositivos de red Diputación Provincial Provincial de Soria 1 Armario de 24U para servidores y dispositivos de red Luego de la migración el CPD tiene la siguiente distribución de armarios: 1 cableado y ycomunicaciones 1 Armario Armario de de 42U 42U para para servidores dispositivos de red 9.2 MONTAJE DE LA INFRAESTRUCTURA DE SISTEMAS. Una vez montado el nuevo armario y el sistema de cableado en CAT6 CAT6 se procedió a montar la nueva infraestructura de Hardware compuesta por: Chasis Blade Dell M1000e (2 Switches M6220 - 6 Fuentes de alimentación – 1 Controlador iKVM – 2 Controladores CMC) 5 Láminas Dell M600 1 Cabina de almacenamiento iSCSI Dell MD3000i 2 Switches D-Link 1248DGS Se configuró el chassis y su sistema de gestión. Se diseñó e implementó el sistema de vLans en los Switches para la redundancia de los dispositivos y la independencia física y lógica de las diferentes redes. Se implementaron los diferentes discos virtuales en el almacenamiento de red. Apartado obligatorio sobre la bibliografía que se ha consultado para realizar el trabajo pedido así como Las direcciones webs desde donde se hubiera podido extraer información.
http://seguridad-de-la-informacion.blogspot.com.es/2009/03/donde-pongo-un-cpd.html http://es.wikipedia.org/wiki/Centro_de_procesamiento_de_datos http://blogthinkbig.com/centros-de-datos/ informe sobre el cpd. http://www.aslan.es/files/1149-39202-Archivo/V http://www.aslan.es/files/1149-39202 -Archivo/Virtualizacion.pdf?download=-1 irtualizacion.pdf?download=-1
CPD. Seguridad y auditoria en un CPD. http://blogs.salleurl.edu/datacenter-cpds-newhttp://blogs.salleurl.edu/da tacenter-cpds-new-generation/2013/04/29/seguridadgeneration/2013/04/29/seguridad-y-auditoria-en-un-cpd/ y-auditoria-en-un-cpd/
View more...
Comments