Data-Center-Julio-Sabana.docx

ÍNDICE INTRODUCCION.....................................................................................................

Views 152 Downloads 14 File size 2MB

Report DMCA / Copyright

DOWNLOAD FILE

Citation preview

ÍNDICE INTRODUCCION........................................................................................................................................... 4 1.

PLANTEAMIENTO DEL PROBLEMA........................................................................................... 5

2.

PROPUESTA ......................................................................................................................................... 7 Funciones del data center ................................................................................................................... 8 Beneficios del sistema .......................................................................................................................... 8 Especificaciones técnicas: .............................................................................................................. 8 Servidores: ........................................................................................................................................... 9 Terminales ........................................................................................................................................... 9 Estructura de la Red ......................................................................................................................... 9 Tipo de Enlace: Fibra óptica, 1mbps ....................................................................................... 10 Isp ......................................................................................................................................................... 11 Firewall .............................................................................................................................................. 11 Switch.................................................................................................................................................. 11 Servidor .............................................................................................................................................. 11 Terminales ........................................................................................................................................ 11 Cableado estructurado ................................................................................................................. 11 Diagrama de red .................................................................................................................................. 12 Riesgos destacables ............................................................................................................................ 13 Amenazas del Proyecto: ............................................................................................................... 14 Oportunidades del Proyecto: ..................................................................................................... 14 Resultados y Repercusiones esperadas ................................................................................. 14

3.

PLAN DE DISEÑO E IMPLEMENTACIÓN ............................................................................... 15 Fases del proyecto .............................................................................................................................. 15 Fase 1 .................................................................................................................................................. 15 Fase 2 .................................................................................................................................................. 15 Fase 3 .................................................................................................................................................. 15 Tipo de datacenter a construir. ..................................................................................................... 16 Equipamiento informático a instalar, presente y futuro. ................................................ 16 Cálculo de refrigeración. .............................................................................................................. 16 Conectividad. .................................................................................................................................... 17 Layout y espacios requeridos. ................................................................................................... 18 0

Sistemas de control y seguridad. .............................................................................................. 18 4.

ASPECTOS FINANCIEROS ........................................................................................................... 19 Valorización del Proyecto y Presupuesto. ............................................................................ 19

5.

MARCO TEÓRICO ............................................................................................................................ 20 Dispositivos de Red ............................................................................................................................ 20 Comunicación de Datos .................................................................................................................... 21 Modelo OSI ............................................................................................................................................. 21 Las Capas del Modelo OSI ................................................................................................................ 22 Tecnologías WAN ................................................................................................................................ 27 Punto a Punto................................................................................................................................... 27 ISP ............................................................................................................................................................. 28 Tipos de Conexiones de los ISP ................................................................................................. 29 Conexión a internet para usuarios residenciales ............................................................... 30 Conexion a internet a medianas o grandes empresas ...................................................... 30 SWITCH ................................................................................................................................................... 31 Ethernet Bridging and Switching ............................................................................................. 31 SWITCH CAPA 2 ................................................................................................................................... 32 SWITCH CAPA 3 ................................................................................................................................... 32 VLAN ........................................................................................................................................................ 33 VLAN de nivel 1 (por puerto) .................................................................................................... 33 VLAN de nivel 2 por direcciones MAC .................................................................................... 33 VLAN de nivel 2 por tipo de protocolo ................................................................................... 34 VLAN de nivel 3 por direcciones de subred (subred virtual) ....................................... 34 VLAN de niveles superiores ....................................................................................................... 34 Servidor .................................................................................................................................................. 34 

Servidores de archivos: ........................................................................................................ 35



Servidores de correo: ............................................................................................................ 35



Servidor de impresión: ......................................................................................................... 35



Servidor de base de datos: .................................................................................................. 35



Servidor web: ........................................................................................................................... 35



Servidor de fax: ....................................................................................................................... 35



Servidor del acceso remoto: ............................................................................................... 35



Servidor telnet: ........................................................................................................................ 36

Cable de par trenzado o utp ........................................................................................................... 36 1

Categorias utp....................................................................................................................................... 36 

Categoría 1: ............................................................................................................................... 36



Categoría 2: ............................................................................................................................... 36



Categoría 3: ............................................................................................................................... 36



Categoría 4: ............................................................................................................................... 36



Categoría 5: ............................................................................................................................... 36



Categoría 6e:............................................................................................................................. 36



Categoría 7 ................................................................................................................................ 37

Fibra óptica, 1mbps ....................................................................................................................... 37 Almacenamiento conectado en red (NAS)................................................................................. 38 Red de área de almacenamiento (SAN) ...................................................................................... 39 6.

MARCO OPERATIVO ...................................................................................................................... 41 Propuesta de Solución: ..................................................................................................................... 41 Servicios a implementar y utilizar en la Red ....................................................................... 41 Seguridad para la red .................................................................................................................... 43 Calidad energética: ........................................................................................................................ 43

7.

PROGRAMACIÓN DE TRABAJO Y MANTENIMIENTO ...................................................... 48 Plano de distribución de servidores ....................................................................................... 52

8.

PLAN DE RESPALDO Y GESTIÓN DE LA CONTINUIDAD DEL SERVICIO .................. 54 Gestión de la Continuidad del Servicio ....................................................................................... 54

9.

PLAN DE CONTINGENCIA ........................................................................................................... 56 Objetivos del Plan de Contingencia .............................................................................................. 56 Oracle Database ................................................................................................................................... 57 NFS (Network File System) ............................................................................................................. 57 Apache HTTP Server .......................................................................................................................... 57 F5 Load Balancer ................................................................................................................................. 58 DNS ........................................................................................................................................................... 58 Harvest .................................................................................................................................................... 58

Fases de la Metodología ........................................................................................................................ 59 FASE1: Política y Alcance ................................................................................................................. 60 FASE 3: Evaluación de Riesgos ...................................................................................................... 61 FASE 4: Estrategias de Continuidad ............................................................................................. 62 Actividades preventivas ................................................................................................................... 62 Actividades de recuperación .......................................................................................................... 63 2

Cold standby:.................................................................................................................................... 63 Warm standby: .............................................................................................................................. 63 Hot standby: ..................................................................................................................................... 63 FASE 5: Organización y Planificación .......................................................................................... 63 Plan de prevención de riesgos ....................................................................................................... 63 Plan de gestión de emergencias .................................................................................................... 64 Plan de recuperación ......................................................................................................................... 64 El plan de recuperación debe incluir todo lo necesario para: ........................................... 64 FASE 6: Supervisión de la Continuidad ...................................................................................... 65 Actualización y auditorías ............................................................................................................... 65 10.

CONCLUSIONES ........................................................................................................................... 66

11.

RECOMENDACIONES................................................................................................................. 67

12.

GLOSARIO: ..................................................................................................................................... 68

13.

E grafía ............................................................................................................................................ 74

3

INTRODUCCION La implementación del Datacenter consiste en la prestación de servicios de tecnologías de información con altos niveles de seguridad y disponibilidad, que son desarrollados según las necesidades de cada cliente. Para ofrecer esto, se requiere contar con una infraestructura adecuada, donde los procesos que interactúan con los recursos, pasen a ser el elemento vital del negocio. Es por ello, que el aseguramiento del nivel de servicio acordado con los clientes, y de los procesos que lo sustentan, pasa a ser una actividad crítica dentro del negocio, y puede significar la obtención de una diferenciación en un mercado con requerimientos de clientes cada vez más exigentes, en cuanto a efectividad operacional, estandarización y certificación de procesos, personas y herramientas. Por lo tanto, este proyecto se relaciona directamente con la competitividad del Datacenter de Telefónica Empresas, permitiendo: • Disminuir los tiempos de respuesta de requerimientos. • Asegurar la calidad de los servicios y niveles de atención ofrecidos por la empresa. • Introducir el concepto de conocimiento centralizado de la organización, que es la base para conocer las especificaciones de cada proyecto en curso. • Tener un Modelo De Procesos diseñado de acuerdo a las mejores prácticas de mercado para empresas de provisión de servicios de tecnologías de información.

4

1. PLANTEAMIENTO DEL PROBLEMA Área de Administración de Sistemas La Municipalidad de Guatemala cuya finalidad es la satisfacción de las necesidades de la comunidad local y asegurar su participación en el progreso económico, social y cultural de la comuna, desea la implementación y consolidación de todos los sistemas que utiliza actualmente. Estos sistemas tienen como finalidad atender al vecino en forma seccionada fase inicial de las mejoras que se implementaran, entre los principales servicios se contemplan (Bomberos Municipales, EMETRA, EMPAGUA, Policía Municipal, IUSI) en primer punto es la estructuración del Datacenter lo cual permitirá gestionar de mejor manera los recursos y además de mantener un monitoreo en tiempo real de la captación. Entre las necesidades primordiales que la estructuración debe de contemplar es la inclusión del módulo de apoyo a la toma de decisiones gerenciales que le permita consultar la información aplicando simultáneamente varios criterios o dimensiones y adicionalmente es importante para la empresa poder realizar proyecciones y estimaciones con base en la información que provee el sistema. Otro aspecto importante para la implementación es que la empresa cuenta con 5 agencias distribuidas en zonas estratégicas de la Ciudad de Guatemala dichas instalaciones actualmente cuentan con una LAN. Las agencias tienen en promedio 20 equipos los cuales podemos seccionar 2 equipos por servicio, estos se utilizan para la atención al vecino y cada agencia debe de tener asignadas 5 computadoras dedicadas a la función de cajeros, estas últimas además de contemplar el Sistema Municipal son equipos prestados por un Banco del Sistema, se debe de contemplar la seguridad en la red para estos equipos, el resto de equipos son para control de agencia o emergencias. Se debe tomar en cuenta la conexión de las distintas ubicaciones ya que la estructuración debe gestionar los recursos de toda la empresa y no solamente las oficinas centrales. En oficinas centrales cada Servicio tiene un promedio de 20 equipos dedicados a la Atención del Vecino y el Banco del Sistema cuenta con un grupo de 25 computadoras dedicadas a la función de cajeros, además cuenta con 5 computadoras para la atención del cliente y servicios del banco, 2 equipos dedicados para los jefes de Agencia. Toda la información procesada se almacenara en una BD.Oracle y con réplicas del tipo espejo además cada Servicio fue desarrollado en diferentes lenguajes por lo cual 5

manejan actualmente diferentes servidores de aplicación (JAVA, DEVELOPER,DEVELOPER,JAVA Y PHP) en la estructuración ningún servicio debe de depender de otro. El personal de la empresa que interactuará con el sistema es en su mayoría administrativo y debe ser capacitado en el uso de la solución propuesta. Adicionalmente cabe mencionar que actualmente cuentan con un pequeño departamento de Sistemas dedicado a realizar actividades de infraestructura y no de desarrollo. La empresa cuenta con el recurso económico necesario para realizar la implementación sin embargo lo ideal es obtener el mayor costo beneficio de la inversión. De acuerdo a sus conocimientos como Ingeniero en Sistemas desarrollar un documento detallado con la solución desde costos materiales considerando que los equipos que se utilizan actualmente serán cambiados por tecnología de punta. Además de considerar el costo en personal para el desarrollo del nuevo Datacenter y el tiempo estimado para la finalización.

6

2. PROPUESTA Aquí tomaremos como base la norma ANSI/TIA-942 que divide a los datacenter en 4 Tiers. Esta norma es muy completa y establece las características y niveles de redundancia que deben poseer cada uno de los Tier en aspectos fundamentales como aspectos, termos mecánicos, edilicios, cableado y comunicaciones entre otros. En esta etapa, debemos determinar a qué nivel de redundancia pretendemos llevar el centro de datos y cuánto tiempo de inactividad estamos dispuestos a tolerar. Un punto fundamental para decidir el nivel del datacenter es cuánto representa en términos económicos para el negocio una caída del procesamiento; dicho número nos ayudará a establecer el nivel de inversión y redundancia a proyectar. Tier I: Centro de datos Básico: Disponibilidad del 99.671%. El servicio puede interrumpirse por actividades planeadas o no planeadas. No hay componentes redundantes en la distribución eléctrica y de refrigeración. Puede o no puede tener suelos elevados, generadores auxiliares o UPS. Tiempo medio de implementación, 3 meses. La infraestructura del datacenter deberá estar fuera de servicio al menos una vez al año por razones de mantenimiento y/o reparaciones. Para el estudio a realizar encontrara los siguientes puntos relacionados con el tema: 1. 2. 3. 4. 5. 6. 7. 8.

Aplicaciones Ancho de Banda Medios de Transmisión Señales y sus Tipos LAN y VLANS Rutas estáticas y dinámicas. Respaldo de información Respaldo de energía.

Ventajas competitivas 1. Mayor control de operaciones realizadas de pagos. 2. Aumento de seguridad sobre la información de la empresa. 7

3. La infraestructura ya disponible, disminuye los costos de aplicación e implementación del mismo. 4. La inversión de en propio datacenter reduce costos y dependencia. 5. La inversión de equipo nuevo para mayor rendimiento de los equipos para el data center. 6. A todo ello habría que añadir la ventaja que supone la posibilidad de disponer de recursos de TI externos que ayuden a mejorar la gestión de los servicios de TI asociados, como servicios de operación, gestión y administración de la plataforma. Funciones del data center Las funciones que los usuarios podrán realizar se describen a continuación: a) b) c) d)

Gestiones a través del portal cada servidor conectado. Uso de correo personal y gestiones bancarias vía web. Gestiones pagos relacionados con servicios. Uso de internet moderado según reglas establecidas en los permisos para los usuarios.

Beneficios del sistema Los beneficios que proveerán la implementación del data center del servicio son los siguientes: a) b) c) d) e) f) g) h) i)

Incremento en ingresos. Nuevas fuentes de ingresos. Mayor atención al vecino (cliente final) Reducción significativa de costos. Uso eficiente de los recursos. Reducción de costos administrativos. Crecimiento. Inteligencia de mercado. Mayor satisfacción en los vecinos (cliente final).

Especificaciones técnicas: Para el desarrollo del proyecto, se necesitaran los siguientes equipos y especificaciones técnicas:

8

Servidores:     

Servidor en rack PowerEdge R82016GB DDR3 1600Mhz Caché: 2,5 MB por núcleo; opciones de núcleo: 4, 6, 8 Capacidad máxima de almacenamiento interno: 16 TB Memoria: (48 ranuras DIMM): DDR3 de 4 GB/8 GB/16 GB/32 GB/64 GB hasta 1866 MT/s Sockets del procesador: 4Interconexión interna: 2 Intel QuickPath Interconnect

Terminales 

Equipo disponible dentro de la empresa

Estructura de la Red Para el diseño de la estructura de la red se realizó un estudio de las sucursales, con las que cuenta la empresa, los cuales se representan en el siguiente diagrama de Red propuesto, distribuido de la siguiente manera: A) Agencia Central que están conectado a la red o Recepción  Recepcionista o Área. Cobros y pagos  Cajeros o Área de atención al cliente  Encargado de atención al cliente o Gerencia  1 Gerente  1 Sub-Gerente  1 Secretaria de gerencia Siendo un total de 30 estaciones de trabajo, la empresa está en expansión y crecimiento constantemente, por lo que se dejaran abiertos algunos puertos más en la red B) Agencias que estarán conectados a la red o Recepción  Recepcionista

9

o Área. Cobros y pagos  Cajeros o Área de atención al cliente  Encargado de atención al cliente o Gerencia  1 Gerente  1 Sub-Gerente  1 Secretaria de gerencia Siendo un total de 145 estaciones de trabajo, la empresa está en expansión y crecimiento constantemente, por lo que se dejaran abiertos algunos puertos más en la red Tipo de Enlace: Fibra óptica, 1mbps Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de la radio y superiores a las de un cable convencional. Son el medio de transmisión por cable más avanzado, al ser inmune a las interferencias electromagnéticas, y también se utilizan para redes locales donde se necesite aprovechar las ventajas de la fibra óptica sobre otros medios de transmisión. a. Fibra multimodo b. Fibra monomodo Topología de Red: la topología de red a utilizar es de tipo estrella. La topología estrella es una de las más recientes o la que se usa más en la actualidad. Estas son las principales ventajas y desventajas de la topología de red Estrella; Ventajas de la Topología Estrella: ● A comparación de las topologías Bus y Anillo, si una computadora se daña el cable se rompe, las otras computadoras conectadas a la red siguen funcionando. ● Agregar una computadora a la red es muy fácil ya que lo único que hay que hacer es conectarla al HUB o SWITCH. ● Tiene una mejor organización ya que al HUB o SWITCH se lo puede colocar en el centro de un lugar físico y a ese dispositivo conectar todas las computadoras deseadas.

10

Isp La empresa deberá proveer el servicio de internet al servidor de las terminales. Este será un enlace ya existente o bien se podrá adquirir uno nuevo para la red. Firewall Se solicita compra de firewall administrable que permitirá un filtrado web para permitir o denegar acceso a contenido no deseado por medio de la red. Switch Se solicita la compra de switchs administrables capa 3, por lo cual se solicita la creación de una VLAN que permitirá el aislamiento del servicio de cada área. Con esto contener segmentos se le provea servicios de internet y manejo de archivos y el manejo de las distintas aplicaciones (a las terminales requeridas), su respectivo cableado a los puntos designados. Servidor El servidor deberá contar con las especificaciones arriba descritas para soportar aplicacion que se van a usar para brindar servicio. Terminales Se proveerá de terminales computadoras que ya tiene en uso dentro de cada departamento y sucursales de la empresa a las que se les brindaran el servicio en de las áreas específicas. Cableado estructurado 

Categoría 6 tipo UTP

11

Diagrama de red

12

Riesgos destacables

13

Amenazas del Proyecto: • Demoras en las actividades civiles, como: terminados en paredes, canalización en calles o andenes • Afectación de ductos, que ingresen por los pisos del edificio. • Demoras en la instalación de instalaciones eléctricas. • Demoras en la entrega de materiales por parte de los proveedores. Oportunidades del Proyecto: Anticipos para pronta entrega de materiales y mejores precios por pronto pago, lo cual incrementa la productividad y menor tiempo de ejecución. Planeación por parte de la empresa que administra la obra para que no se crucen tareas de obra civil con las propias. Resultados y Repercusiones esperadas Se espera tener un datacenter con la prestación de servicio de voz y datos en 145 puntos instalados, servidores para tener las bases de datos de historias servicios, facturación, etc. Al servicio de las cinco agencias, generando conectividad y mayor capacidad instalada de atención a los vecinos.

14

3. PLAN DE DISEÑO E IMPLEMENTACIÓN Fases del proyecto Diseño de instalaciones para la ubicación de RACKS, aire acondicionado, cableado estructurado, instalación de telefonía IP, control de acceso Fase 1 Verificación con el cliente de requerimientos y políticas que soliciten para el diseño e implementación del proyecto. Se definen parámetros como por ejemplo normas IEEE y ANSI reflejadas en normatividad para Datacenter: DataCenter de la oficina central basándose en las recomendaciones que hace la norma TIA-942.  Verificación de adecuaciones arquitectónicas  Verificación de instalaciones eléctricas  Cableado Estructurado  Instalación del punto de aire acondicionado  Colocación de equipos y sus correspondientes soportes Fase 2 Instalación y configuración de servicios de administración de sistemas Herramientas de monitoreo de enlaces de datos. Fase 3 Documentación de procedimiento, políticas y planes de contingencia para los principales servicios que brinda el datacenter a la IPS y sus respectivas áreas de servicio.

15

Tipo de datacenter a construir. Aquí tomaremos como base la norma ANSI/TIA-942 que divide a los datacenter en 4 Tiers. Esta norma es muy completa y establece las características y niveles de redundancia que deben poseer cada uno de los Tier en aspectos fundamentales como aspectos, termos mecánicos, edilicios, cableado y comunicaciones entre otros. En esta etapa, debemos determinar a qué nivel de redundancia pretendemos llevar el centro de datos y cuánto tiempo de inactividad estamos dispuestos a tolerar. Un punto fundamental para decidir el nivel del datacenter es cuánto representa en términos económicos para el negocio una caída del procesamiento; dicho número nos ayudará a establecer el nivel de inversión y redundancia a proyectar. Equipamiento informático a instalar, presente y futuro. En esta etapa, se tiene en cuenta cuáles serán los equipos que se instalarán dentro del datacenter, entre servidores, storage, librerías de backup, switches de core, etc. Es un error muy común calcular el consumo eléctrico sumando directamente lo que marca el manual de cada equipo e indica el fabricante, por lo general éstas indicaciones corresponden a la máxima configuración y carga del equipo en sus picos de arranque y en situaciones de extrema exigencia, si solo tomamos esto para dimensionar el consumo eléctrico seguramente sobredimensionemos la potencia. El paso correcto sería poder medir el consumo eléctrico directamente con una pinza amperométrica en cada rack u obtener este dato si tenemos instalados medidores de consumos en los tableros o en las unidades de distribución de energía individuales que permitan obtener el consumo real. Para las proyecciones de los nuevos racks en donde no tenemos claro que equipos instalaremos estamos en la actualidad calculando un consumo entre 5Kw y 7Kw. Lo importante de este punto es armar un sistema de energía que sea escalable y flexible, que si en poco tiempo instalamos un rack en donde el consumo real esté en 10Kw y nosotros previmos 7Kw, rápidamente podamos adaptar la instalación sin necesidad de costosas modificaciones o desechando las obras que se hicieron en el pasado y haciendo todo de nuevo.

Cálculo de refrigeración. En la actualidad, esta etapa es uno de los pasos más complejos y delicados de diseñar. Equipos con elevados consumos de energía, gran disipación de calor, horas pico de procesamiento y dificultades de instalación de los sistemas termomecánicos son algunos de los desafíos con los que nos cruzamos durante el diseño. Tenemos diversas topologías para refrigerar un centro de cómputos, dentro de las cuales se destacan los sistemas de refrigeración perimetral que inyectan aire por debajo del piso técnico, los de refrigeración por hilera que extraen el calor de los 16

pasillos calientes e inyectan frio por delante de los racks, los de enfriamiento por rack que inyectan el aire frio desde la parte superior del rack, o los sistemas que simplemente prevén la inyección de aire frio en toda la sala. Lo importante es poder armar un sistema flexible y escalable que permita refrigerar las necesidades actuales y soportar las posibles exigencias a futuro. Deberemos también establecer el nivel de redundancia deseado, si será agregando equipamiento de backup para la inyección de aire bajo piso, o logrando una redundancia N+1 en las filas más críticas del datacenter si optamos por una refrigeración por hilera.

El mayor consejo que podemos dar es el de armar distintas zonas dentro del data center, ya sea que armemos un centro de datos con varias hileras o por el contrario en una sola fila, deberíamos prever zonas para alta densidad donde podamos instalar un consumos de 7Kw o superiores y otras con 2Kw o 3Kw de consumo por rack, como por ejemplo para comunicaciones. Los sistemas de refrigeración son los que se llevan la mayor parte del consumo eléctrico de un data center, como se ve en el gráfico 1, diversos estudios afirman que el 38% del consumo eléctrico del data center es consumido por el sistema de refrigeración, basándonos en este dato resulta relevante el tipo de tecnología que seleccionemos para refrigerar, ya que nos encontramos frente al principal ítem en donde podemos realizar la optimización del ahorra de energía. Una vez seleccionada la topología de refrigeración debemos elegir con que tecnología refrigeraremos, hay varios métodos, hoy aquí solo mencionaremos el de expansión directa y el de chilled water, que son los más aplicables a nuestro mercado latinoamericano. Conectividad. Independientemente del tamaño del centro de datos se requiere que este conectados e integrados a la red los servidores, storage o cualquier dispositivo que instalaremos en cada rack. Existe la posibilidad de instalar y dejar previsto en los racks una cantidad determinada de cables de cobre y/o fibras que confluyan todos al área de comunicaciones del data center, en la cual se encontrarán instalados los switches que nos proveerán de conectividad. El sistema opuesto al descripto anteriormente prevé la instalación de switches individuales por rack y éstos conectados por fibra o cobre al switch principal. La elección de una u otra topología dependerá del tipo y cantidad de dispositivos que instalemos, requerimientos en cuanto a velocidad, performance y características de crecimiento.

17

Layout y espacios requeridos. Con todas las definiciones y premisas que hemos establecido en los puntos anteriores, estamos en condiciones de establecer el layout del centro de datos con los espacios y salas que necesitaremos. Si aspiramos estrictamente a cumplir con las normas deberíamos pensar en armar un espacio exclusivo para el alojamiento de los racks de servidores, un espacio diferente para los de comunicaciones, otro para la sala de UPS, uno para la sala de tableros, un espacio previo a la sala de servidores para el desembalaje y preparación de equipos, sala para el ingreso de los carriers de comunicaciones, y una sala de operadores y monitoreo. Si nos adaptamos a un mercado latinoamericano donde los espacios son más reducidos y a proyectos de menor envergadura podemos unificar en un mismo espacio los racks de servidores y comunicaciones, y en algunos casos las UPS pueden también instalarse dentro de la fila de racks. En otra alternativa las UPS y sala de tableros pueden instalarse en un mismo espacio, permitiendo concentrar así todo lo referente a energía en la misma sala. Con respecto a la distribución de la sala de servidores, es de suma importancia establecer el concepto de pasillos fríos y calientes, de esta forma se evita las mezclas de los distintos aires, (fríos y calientes), permitiendo una mejor refrigeración y eficiencia.

Sistemas de control y seguridad. Para resguardar el valor patrimonial y, aún más importante, el valor de los datos, debemos establecer sistemas de control y seguridad que protejan al datacenter. Sistemas de cámaras de seguridad, controles de acceso a salas, control de acceso a nivel de racks, detección de fluidos, control de temperatura y humedad, BMS, etc, son algunos de los ítems a tener en cuenta para lograr el nivel de seguridad adecuado del edificio.

18

4. ASPECTOS FINANCIEROS

Valorización del Proyecto y Presupuesto. Una vez definidos los puntos anteriores, procedemos a la valorización total del proyecto, en donde estimamos el valor de construcción, provisión e instalación de cada componente definido, estableciendo y valorizando por cada ítem distintas alternativas. En esta valorización, no sólo es importante determinar el valor actual de construcción, sino el valor futuro de mantenimiento, ya sea el costo del mantenimiento preventivo, correctivo o el consumo eléctrico, de esta ecuación saldrá la alternativa más conveniente a adoptar. Con la estimación de los valores de construcción establecidos, debemos cotejarlos con el presupuesto asignado a la obra. Por lo general, las primeras comparaciones siempre arrojan un valor superior de obra al presupuesto asignado para el proyecto. De ser así, debemos ir repasando y ajustando al presupuesto cada uno de los puntos mencionados en este artículo de manera de llegar al presupuesto establecido sin resignar prestaciones y niveles de confiabilidad. En ciertas obras, hemos tenido que ajustar el proyecto y los costos para lograr el mejor proyecto de acuerdo al presupuesto asignado.

19

5. MARCO TEÓRICO Dispositivos de Red Los equipos que se conectan de forma directa a un segmento de red se denominan dispositivos. Estos dispositivos se clasifican en dos grandes grupos. El primer grupo está compuesto por los dispositivos de usuario final. Los dispositivos de usuario final incluyen los computadores, impresoras, escáneres, y demás dispositivos que brindan servicios directamente al usuario. El segundo grupo está formado por los dispositivos de red. Los dispositivos de red son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación. Los dispositivos de red son los que transportan los datos que deben transferirse entre dispositivos de usuario final. Estos dispositivos permiten a los usuarios compartir, crear y obtener información. Los dispositivos de red proporcionan el tendido de las conexiones de cable, la concentración de conexiones, la conversión de los formatos de datos y la administración de transferencia de datos. Algunos ejemplos de dispositivos que ejecutan estas funciones son los repetidores, concentradores, puentes, conmutadores y enrutadores. Un repetidor es un dispositivo de red que se utiliza para regenerar una señal. Los repetidores regeneran señales analógicas o digitales que se distorsionan a causa de pérdidas en la transmisión producidas por la atenuación. Un repetidor no toma decisiones inteligentes acerca del envío de paquetes como lo hace un enrutador o puente. Los concentradores concentran las conexiones. En otras palabras, permiten que la red trate un grupo de dispositivos de red como si fuera una sola unidad. Esto sucede de manera pasiva, sin interferir en la transmisión de datos. Los concentradores activos no sólo concentran dispositivos de red, sino que además regeneran señales. Los puentes convierten los formatos de transmisión de datos de la red además de realizar la administración básica de la transmisión de datos. Los puentes, tal como su nombre lo indica, proporcionan las conexiones entre LAN. Los puentes no sólo conectan las redes LAN, sino que además verifican los datos para determinar si les corresponde o no cruzar el puente. Esto aumenta la eficiencia de cada parte de la red. Los conmutadores de grupos de trabajo agregan inteligencia a la administración de transferencia de datos. No sólo son capaces de determinar si los datos deben permanecer o no en una LAN, sino que pueden transferir los datos únicamente a la conexión que necesita esos datos. Otra diferencia entre un puente y un conmutador es que no convierte formatos de transmisión de datos. Los enrutadores poseen todas las capacidades indicadas arriba. Los enrutadores pueden regenerar señales, concentrar múltiples conexiones, convertir formatos de transmisión de datos, y manejar transferencias de datos. También pueden conectarse 20

a una red WAN, lo que les permite conectar las redes LAN que se encuentran separadas por grandes distancias. Ninguno de los demás dispositivos puede proporcionar este tipo de conexión. Comunicación de Datos Generalmente, la información que se desplaza por una red recibe el nombre de datos o paquete. Un paquete es una unidad de información, lógicamente agrupada, que se desplaza entre los sistemas de computación. A medida que los datos atraviesan las capas, cada capa agrega información que posibilita una comunicación eficaz con su correspondiente capa en el otro extremo. Para que los paquetes de datos puedan viajar desde el origen hasta su destino a través de una red, es importante que todos los dispositivos de la red hablen el mismo lenguaje o protocolo. Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente. Un protocolo de comunicaciones de datos es un conjunto de normas, que determinan el formato y la transmisión de datos. Por ejemplo, la Capa 4 del dispositivo de origen se comunica con la Capa 4 del dispositivo de destino. Las normas y convenciones utilizadas para esta capa reciben el nombre de protocolos de la Capa 4. Es importante recordar que los protocolos preparan datos en forma lineal. El protocolo en una capa realiza un conjunto determinado de operaciones sobre los datos al prepararlos para ser enviados a través de la red. Los datos luego pasan a la siguiente capa, donde otro protocolo realiza otro conjunto diferente de operaciones. Modelo OSI A principios de la década de 1980 se produjo un enorme crecimiento en la cantidad y el tamaño de las redes. Para mediados de la década de 1980, se comenzó a sufrir las consecuencias de la rápida expansión. Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional de Normalización (ISO) investigó modelos de red como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red (SNA) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. En base a esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes. El modelo de referencia de Interconexión de Sistemas Abiertos (OSI) lanzado en 1984 fue el modelo de red descriptivo creado por ISO. Proporcionó a los fabricantes un conjunto de estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red producidos por las empresas a nivel mundial.

21

El modelo de referencia OSI se ha convertido en el modelo principal para las comunicaciones por red. Aunque existen otros modelos, la mayoría de los fabricantes de redes relacionan sus productos con el modelo de referencia de OSI. Esto es en particular así cuando lo que buscan es enseñar a los usuarios a utilizar sus productos. Se considera la mejor herramienta disponible para enseñar cómo enviar y recibir datos a través de una red. Las Capas del Modelo OSI El modelo de referencia OSI es un marco que se puede utilizar para comprender cómo viaja la información a través de una red. El modelo de referencia OSI explica de qué manera los paquetes de datos viajan a través de varias capas a otro dispositivo de una red, aun cuando el remitente y el destinatario poseen diferentes tipos de medios de red. En el modelo de referencia OSI, hay siete capas numeradas como se muestra en la figura cada una de las cuales ilustra una función de red específica.

Diagrama de Capas del Modelo OSI.

22

La división de la red en siete capas permite obtener las siguientes ventajas:    

Divide la comunicación de red en partes más pequeñas y fáciles de manejar. Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos por diferentes fabricantes. Permite a los distintos tipos de hardware y software de red comunicarse entre sí. Evita que los cambios en una capa afecten las otras capas. Divide la comunicación de red en partes más pequeñas para simplificar el aprendizaje.

Para que los datos puedan viajar desde el origen hasta su destino, cada capa del modelo OSI en el origen debe comunicarse con su capa par en el lugar destino. Esta forma de comunicación se conoce como de par-a-par. Durante este proceso, los protocolos de cada capa intercambian información, denominada unidades de datos de protocolo (PDU). Cada capa de comunicación en el computador origen se comunica con un PDU específico de capa, y con su capa par en el computador destino. Los paquetes de datos de una red parten de un origen y se envían a un destino. Cada capa depende de la función de servicio de la capa OSI que se encuentra debajo de ella. Para brindar este servicio, la capa inferior utiliza el encapsulamiento para colocar la PDU de la capa superior en su campo de datos, luego le puede agregar cualquier encabezado e información final que la capa necesite para ejecutar su función. Posteriormente, a medida que los datos se desplazan hacia abajo a través de las capas del modelo OSI, se agregan encabezados e información final adicionales. Después de que las Capas 7, 6 y 5 han agregado su información, la Capa 4 agrega más información. Este agrupamiento de datos, la PDU de la Capa 4, se denomina segmento. La capa de red presta un servicio a la capa de transporte y la capa de transporte presenta datos al subsistema de red. La tarea de la capa de red consiste en trasladar esos datos a través de la red. Ejecuta esta tarea encapsulando los datos y agregando un encabezado, con lo que crea un paquete (la PDU de la Capa 3). Este encabezado contiene la información necesaria para completar la transferencia, como, por ejemplo, las direcciones lógicas origen y destino. La capa de enlace de datos suministra un servicio a la capa de red. Encapsula la información de la capa de red en una trama (la PDU de la Capa 2). El encabezado de trama contiene la información (por ejemplo, las direcciones físicas) que se requiere para completar las funciones de enlace de datos. La capa de enlace de datos suministra un servicio a la capa de red encapsulando la información de la capa de red en una trama. La capa física también suministra un servicio a la capa de enlace de datos. La capa física codifica los datos de la trama de enlace de datos en un patrón de unos y ceros (bits) para su transmisión a través del medio (generalmente un cable) en la Capa 1. 23

En la figura 2.2. se muestra el detalle de cada capa del modelo OSI. Topología de Red La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los equipos acceden a los medios para enviar datos. Las topologías físicas más comúnmente usadas son las siguientes:

24

Una topología de bus usa un sólo cable como medio de transporte donde todos los dispositivos se conectan directamente a este bus. La topología de anillo conecta un dispositivo de red con el siguiente y al último con el primero. Esto crea un anillo físico. La topología en estrella conecta todos los dispositivos con un punto central de concentración. Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de concentradores o conmutadores. Esta topología puede extender el alcance y la cobertura de la red. Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los concentradores o conmutadores entre sí, el sistema se conecta con un computador que controla el tráfico de la topología. La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente. Como se puede observar en el gráfico, cada dispositivo tiene sus propias conexiones con los demás componentes de la red. Aunque la Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa. La topología lógica de una red es la forma en que los dispositivos se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de testigos. La topología broadcast simplemente significa que cada dispositivo envía sus datos hacia todos los demás del medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada. La segunda topología lógica es la transmisión de testigos. La transmisión de testigos controla el acceso a la red mediante la transmisión de un testigo electrónico a cada dispositivo de forma secuencial. Cuando un dispositivo recibe el testigo, dicho dispositivo puede enviar datos a través de la red. Si el dispositivo no tiene ningún dato para enviar, transmite el testigo al siguiente dispositivo y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión de testigo son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de testigos en una topología de bus.

25

Diagrama de las diferentes topologías de red.

Redes de Área Local (LAN) Las redes LAN constan de los siguientes componentes: Computadores Tarjetas de interfaz de red Dispositivos periféricos Medios de red Dispositivos de red Las redes LAN permiten a las empresas aplicar tecnología informática para compartir localmente archivos e impresoras de manera eficiente, y posibilitar las comunicaciones internas. Un buen ejemplo de esta tecnología es el correo electrónico. Los que hacen es conectar los datos, las comunicaciones locales y los equipos informáticos. Algunas de las tecnologías comunes de LAN son: Ethernet 26

Token Ring FDDI Las redes WAN interconectan las redes LAN, que a su vez proporcionan acceso a los computadores o a los servidores de archivos ubicados en otros lugares. Como las redes WAN conectan redes de usuarios dentro de un área geográfica extensa, permiten que las empresas se comuniquen entre sí a través de grandes distancias. Las redes WAN permiten que los computadores, impresoras y otros dispositivos de una red LAN compartan y sean compartidas por redes en sitios distantes. Las redes WAN proporcionan comunicaciones instantáneas a través de zonas geográficas extensas. El software de colaboración brinda acceso a información en tiempo real y recursos que permiten realizar reuniones entre personas separadas por largas distancias, en lugar de hacerlas en persona. La tecnología de red de área amplia también dio lugar a una nueva clase de trabajadores, los empleados a distancia, que no tienen que salir de sus hogares para ir a trabajar. Tecnologías WAN Punto a Punto Este tipo de tecnología permite una sencilla línea de conexión WAN preestablecida, desde el cliente hasta la red de transmisión, son más confiables y seguras. La línea punto a punto es usualmente arrendada al trasmisor y esto es usualmente llamada arrendamiento de líneas. Estos circuitos tienen un precio basado en el ancho de banda requerido y la distancia entre los puntos de conexión. Los enlaces punto a punto son generalmente más costosos que los servicios compartidos. Características: Son líneas de comunicación reservadas para uso continuo de transmisión. Son arrendadas a proveedores de servicio (telefónica) y su servicio es de tiempo completo. Rapidez de hasta 45 Mbps (T3) las más utilizadas son 1.54 Mbps (T1), se puede obtener “fracciones” en incrementos de 64 kbps. Topología de Red: la topología de red a utilizar es de tipo estrella. La topología estrella es una de las más recientes o la que se usa más en la actualidad. En las primeras topologías de estrella el HUB tenía entradas coaxil, no RJ45. En el pasado, se usaba el HUB en vez del SWITCH. Estas son las principales ventajas y desventajas de la topología de red Estrella; Ventajas de la Topología Estrella: ● A comparación de las topologías Bus y Anillo, si una computadora se daña el cable se rompe, las otras computadoras conectadas a la red siguen funcionando. 27

● Agregar una computadora a la red es muy fácil ya que lo único que hay que hacer es conectarla al HUB o SWITCH. ● Tiene una mejor organización ya que al HUB o SWITCH se lo puede colocar en el centro de un lugar físico y a ese dispositivo conectar todas las computadoras deseadas. Desventajas de la Topología Estrella: ● No es tan económica a comparación de la topología Bus o Anillo porque es necesario más cable para realizar el conexionado. ● Si el HUB o SWITCH deja de funcionar, ninguna de las computadoras tendrá conexión a la red. ● El número de computadoras conectadas a la red depende de las limitaciones del HUB o SWITCH. La topología Estrella nació gracias a la tecnología informática. Es una de las mejores sin lugar a dudas debido a su organización

ISP Un proveedor de acceso a Internet (ISP) es una compañía que ofrece acceso a Internet, normalmente por una cuota. Normalmente, la conexión con el ISP tiene lugar a través de una conexión de acceso telefónico (línea telefónica) o una conexión de banda ancha (cable o ADSL). Muchos ISP ofrecen servicios adicionales, como cuentas de correo electrónico, exploradores web y espacio para crear un sitio web propio. Por lo general, estos servicios guardan relación con otorgar el acceso a Internet a través de una línea telefónica. Para este servicio el proveedor hace entrega a su cliente de un enlace dial up, o bien puede proveer enlaces dedicados que funcionan a altas velocidades. Paralelamente, un Proveedor de Servicios de Internet, ofrece a sus usuarios una amplia gama de servicios asociados al acceso a Internet, tales como el desarrollo y mantenimiento de páginas web, cuentas de correo electrónico, entre otros. Este tipo de empresa proveedora de servicios web, a través de un pago mensual, ofrece a sus clientes un paquete de software que cuenta con un nombre de usuario, claves y un número telefónico (solo si el servicio es de dial up o de marcado, ya que esto no aplica para las conexiones por cable) para el acceso a la red. Para poder hacer uso de esto es necesario contar con un módem, que por lo general es proveído por el ISP, y así poder disfrutar de los beneficios de contar con acceso a Internet y navegar por la red. Como vemos, el requerimiento de un ISP no sólo es indispensable en nuestros hogares, sino que también lo es para las grandes empresas, para quienes los ISP son capaces de proporcionar accesos directos a las redes de la empresa usando la Internet. 28

La velocidad de acceso y navegación de Internet ha ido cobrando cada vez más importancia. Tal es el caso de América Latina, donde en los últimos años, los ISP han tenido que adaptarse a clientes mucho más exigentes con la velocidad del servicio. Lo anterior ha hecho que este mercado se expanda de manera considerable abriendo una amplísima gama de opciones a sus clientes y rompiendo con los monopolios en el área de las telecomunicaciones. Por eso mismo es que cada vez hay menos conexiones telefónicas a la red, y el concepto de "banda ancha", que no es más que la posibilidad de intercambiar grandes cantidades de información de manera rápida, ya sea por cable o por líneas telefónicas digitales dedicadas, se abre paso convirtiéndose en el estándar del servicio ofrecido por los ISP. Tipos de Conexiones de los ISP Los ISP utilizan una gran cantidad de tecnologías para permitirle a cada usuario conectarse a sus redes. En general, las modalidades de conexión a Internet, se clasifican de la siguiente manera: Acceso Telefónico (Dial-Up) Acceso por ADSL (Línea Digital de Suscriptor Asimétrica) Acceso por Cable módem (CATV: Community Antenna Television) Acceso por Red de Telefonía Móvil UMTS (Universal Mobile Telecommunications System) HSDPA (High Speed Downlink Packet Access) Acceso Inalámbrico (850; 900; 1800 y 1900 MHz; 2,4 GHz) Wireless Personal Area Network (WPAN), red de área personal inalámbrica Bluetooth Wireless Local Area Network (WLAN), red de área local inalámbrica Wi-Fi Wireless Metropolitan Area Network (WMAN), red de área metropolitana inalámbrica WiMAX (Worldwide Interoperability for Microwave Access) LMDS (Local Multipoint Distribution Service) Wireless Wide Area Network (WWAN), red de área amplia inalámbrica

29

UMTS GPRS EDGE CDMA2000 GSM CDPD Mobitex HSPA 3G 4G Acceso Satelital (DVB-S: Digital Video Broadcast - Satellital) Acceso por Fibra Óptica (FTTH: Fiber to the Home) Acceso por Línea Eléctrica (BPL: Broadband Power Line)

Conexión a internet para usuarios residenciales Las conexiones a Internet típicas para usuarios residenciales son: Banda estrecha   

Conexión por línea conmutada o dial-up Red Digital de Servicios Integrados (ISDN) Módem

Banda ancha     

Línea de abonado digital (DSL), normalmente del tipo Asymmetric Digital Subscriber Line o ADSL Banda Ancha Móvil Banda ancha inalámbrica (Wi-Fi) Cablemódem Fiber To The Home (FTTH)

Conexion a internet a medianas o grandes empresas Las conexiones típicas para empresas medianas o grandes son: 30

           

DSL SHDSL ADSL Ethernet, Metro Ethernet o Gigabit Ethernet Frame Relay ISDN BRI PRI ATM Internet por satélite Red Óptica Síncrona (SONET)

SWITCH Es un dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local.

Ethernet Bridging and Switching Técnicamente, el Bridging y el Switching tienen función OSI de capa 2 (nivel de enlace de datos). Esta es la causa de que no sean un estándar IEEE, sino solo una aplicación de estándares existentes. Todos los estándares de conexión de red comunes hoy en día (los tres distintos estándares de Ethernet, Token Ring, FDDI, etc.) pueden ser conectadas mediante puentes, años atrás, los puentes ethernet de dos puertos eran usados para conectar dos LANs. Entonces los vendedores empezaron a construir puentes multipuerto inteligentes a estos puentes multipuerto se les conoce hoy en día 31

como swtiches, estos switches son hoy en día usados sin una red existente para segmentar una LAN extensa en varias LAN más pequeñas.

SWITCH CAPA 2 Son los conmutadores tradicionales, que funcionan como puentes multi-puertos. Su principal finalidad es dividir una LAN en múltiples dominios de colisión, o en los casos de las redes en anillo, segmentar la LAN en diversos anillos. Basan su decisión de envío en la dirección MAC destino que contiene cada trama. Los conmutadores de la capa 2 posibilitan múltiples transmisiones simultáneas sin interferir en otras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar difusiones o broadcasts, multicasts (en el caso en que más de una sub-red contenga las estaciones pertenecientes al grupo multicast de destino), ni tramas cuyo destino aún no haya sido incluido en la tabla de direccionamiento. SWITCH CAPA 3 Son los conmutadores que, además de las funciones tradicionales de la capa 2, incorporan algunas funciones de enrutamiento o routing, como por ejemplo la determinación del camino basado en informaciones de capa de red (capa 3 del modelo OSI), validación de la integridad del cableado de la capa 3 por checksum y soporte a los protocolos de routing tradicionales (RIP, OSPF, etc) Los conmutadores de capa 3 soportan también la definición de redes virtuales (VLAN), y según modelos posibilitan la comunicación entre las diversas VLAN sin la necesidad de utilizar un router externo. 32

Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, los switches de capa 3 son particularmente recomendados para la segmentación de redes LAN muy grandes, donde la simple utilización de switches de capa 2 provocaría una pérdida de rendimiento y eficiencia de la ADSL, debido a la cantidad excesiva de broadcasts. Se puede afirmar que la implementación típica de un switch de capa 3 es más escalable que un enrutador, pues éste último utiliza las técnicas de enrutamiento a nivel 3 y enrutamiento a nivel 2 como complementos, mientras que los switches sobreponen la función de enrutamiento encima del encaminamiento, aplicando el primero donde sea necesario. VLAN Es un método para crear redes lógicas independientes dentro de una misma red física. Varias VLAN pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red, separando segmentos lógicos de una red de área local (los departamentos de una empresa, por ejemplo) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4). Una VLAN consiste en dos redes de ordenadores que se comportan como si estuviesen conectados al mismo PCI, aunque se encuentren físicamente conectados a diferentes segmentos de una red de área local. Los administradores de red configuran las VLANs mediante hardware en lugar de software, lo que las hace extremadamente fuertes. Aunque las más habituales son las VLAN basadas en puertos (nivel 1), las redes de área local virtuales se pueden clasificar en cuatro tipos según el nivel de la jerarquía OSI en el que operen: VLAN de nivel 1 (por puerto) También conocida como “port switching”. Se especifica qué puertos del switch pertenecen a la VLAN, los miembros de dicha VLAN son los que se conecten a esos puertos. No permite la movilidad de los usuarios, habría que reconfigurar las VLANs si el usuario se mueve físicamente. Es la más común y la que se explica en profundidad en este artículo. VLAN de nivel 2 por direcciones MAC Se asignan hosts a una VLAN en función de su dirección MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo de conmutación si el usuario cambia su localización, es decir, se conecta a otro puerto de ese u otro dispositivo. El principal inconveniente es que si hay cientos de usuarios habría que asignar los miembros uno a uno. 33

VLAN de nivel 2 por tipo de protocolo La VLAN queda determinada por el contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se asociaría VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN 4 a IPX... VLAN de nivel 3 por direcciones de subred (subred virtual) La cabecera de nivel 3 se utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son los paquetes, y no las estaciones, quienes pertenecen a la VLAN. Estaciones con múltiples protocolos de red (nivel 3) estarán en múltiples VLANs. VLAN de niveles superiores Se crea una VLAN para cada aplicación: FTP, flujos multimedia, correo electrónico... La pertenencia a una VLAN puede basarse en una combinación de factores como puertos, direcciones MAC, subred, hora del día, forma de acceso, condiciones de seguridad del equipo. Servidor Un servidor, como la misma palabra indica, es un ordenador o máquina informática que está al “servicio” de otras máquinas, ordenadores o personas llamadas clientes y que le suministran a estos, todo tipo de información. A modo de ejemplo, imaginemos que estamos en nuestra casa, y tenemos una despensa. Pues bien a la hora de comer necesitamos unos ingredientes por lo cual vamos a la despensa, los cogemos y nos lo llevamos a la cocina para cocinarlos.

Así en nuestro ejemplo, nuestra máquina servidor sería la despensa, y los clientes somos nosotros como personas que necesitamos unos ingredientes del servidor o despensa. Pues bien con este ejemplo podemos entender ahora un poco mejor qué es un servidor. Por tanto un servidor en informática será un ordenador u otro tipo de dispositivo que suministra una información requerida por unos clientes (que pueden ser personas, o también pueden ser otros dispositivos como ordenadores, móviles, impresoras, etc.).

34

Por tanto básicamente tendremos el siguiente esquema general, en el denominado esquema “cliente-servidor” que es uno de los más usados ya que en él se basa gran parte de internet. En informática el término servidor alude a una computadora remota a la que los navegadores le solicitan datos desde otras computadoras. Además, los servidores pueden almacenar información en forma de páginas web en formato HTML que después envían a los usuarios que las piden por medio del protocolo HTTP. Algunos tipos de servidores que existen son:

 Servidores de archivos: Estos servidores son los encargados de almacenar distintas clases de archivos para después enviárselas a otros clientes en la red.  Servidores de correo: Son los que hacen todas las operaciones relacionadas con e-mails para los clientes de la red: enviar, almacenar, recibir, enrutar, etcétera.  Servidor de impresión: Estos controlan una o varias impresoras y son los que se encargan de poner en cola de impresión aquello que solicitan los clientes de la red. Por medio de este servidor se puede trabajar con la impresora como si esta estuviese directamente conectada a la computadora.  Servidor de base de datos: Estos servidores son los que ofrecen servicios de bases de datos a computadoras o programas.  Servidor web: Este servidor provee de contenidos estáticos a los navegadores. Este le envía los archivos que carga por medio de la red al navegador del usuario. Los archivos pueden ser imágenes, escrituras, documentos HTML y cualquier otro material web.  Servidor de fax: Estos servidores realizan todas las actividades necesarias para que los faxes sean transmitidos, recibidos y distribuidos. Aquí se incluyen las tareas de envío, almacenamiento y recepción, entre otras.  Servidor del acceso remoto: Estos servidores permiten la administración del acceso a internet en una determinada red. De esta forma, se puede negar el acceso a ciertos sitios web. Por otro lado, ofrece servicios de seguridad y controla las líneas de módem de los canales de comunicación de las redes para que las peticiones sean conectadas con las redes cuya posición es remota.

35

 Servidor telnet: Estos son los que admiten al usuario a entrar en una computadora huésped y hacer cualquier tipo de actividad como si estuviera trabajando directamente en esa computadora. Cable de par trenzado o utp El cable de par trenzado consiste en ocho hilos de cobre aislados entre sí, trenzados de dos en dos que se entrelazan de forma helicoidal. Esto se hace porque dos alambres paralelos constituyen una antena simple. Cuando se trenzan los alambres, las ondas se cancelan, por lo que la interferencia producida por los mismos es reducida lo que permite una mejor transmisión de datos. Así la forma trenzada permite reducir la interferencia eléctrica tanto exterior como de pares cercanos y permite transmitir datos de forma mas fiable. Un cable de par trenzado está formado por un grupo de pares trenzados, normalmente cuatro, recubiertos por un material aislante. Cada uno de estos pares se identifica mediante un color. Categorias utp  Categoría 1: Hilo telefónico trenzado de calidad de voz no adecuado para las transmisiones de datos. Velocidad de transmisión inferior a 1 Mbps.  Categoría 2: Cable de par trenzado sin apantallar. Su velocidad de transmisión es de hasta 4 Mbps.  Categoría 3: Velocidad de transmisión de 10 Mbps. Con este tipo de cables se implementa las redes Ethernet 10-Base-T  Categoría 4: La velocidad de transmisión llega a 16 bps.  Categoría 5: Puede transmitir datos hasta 100 Mbps.  Categoría 6e: Es un estándar de cables para Gigabit Ethernet y otros protocolos de redes que es retro compatible con los estándares de categoría 5/5e y categoría 3. La categoría 6 posee características y especificaciones para evitar la diafonía (o crosstalk) y el ruido. El estándar de cable se utiliza para 10BASE-T, 100BASE-TX y 1000BASE-TX 36

(Gigabit Ethernet). Alcanza frecuencias de hasta 250 MHz en cada par y una velocidad de 1 Gbps. La conexión de los pines para el conector RJ45 que en principio tiene mejor inmunidad a interferencia arriba de 100Mbps es el T568A  Categoría 7 El estándar Cat 7 fue creado para permitir 10 Gigabit Ethernet sobre 100 metros de cableado de cobre. El cable contiene, como los estándares anteriores, 4 pares trenzados de cobre. Cat 7 puede ser terminado tanto con un conector eléctrico GG45,(GigaGate-45) (compatible con RJ-45) como con un conector TERA. Cuando se combina con éstos, el Cat 7 puede transmitir frecuencias de hasta 600 MHz. Ventajas Tecnología conocida que permite rapidez y facilidad a la hora de la instalación. Permite transmisión de datos y voz. Ancho de banda de 10 Mbps. Distancias de hasta 110 metros con cables UTP. Excelente relación con precios rendimiento. Buena tolerancia interferencias. Fibra óptica, 1mbps Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de la radio y superiores a las de un cable convencional. Son el medio de transmisión por cable más avanzado, al ser inmune a las interferencias electromagnéticas, y también se utilizan para redes locales donde se necesite aprovechar las ventajas de la fibra óptica sobre otros medios de transmisión. a. Fibra multimodo Una fibra multimodo es aquella en la que los haces de luz pueden circular por más de un modo o camino. Esto supone que no llegan todos a la vez. Una fibra multimodo puede tener más de mil modos de propagación de luz. Las fibras multimodo se usan comúnmente en aplicaciones de corta distancia, menores a 2 km, es simple de diseñar y económico. El núcleo de una fibra multimodo tiene un índice de refracción superior, pero del mismo orden de magnitud, que el revestimiento. Debido al gran tamaño del núcleo de una fibra multimodo, es más fácil de conectar y tiene una mayor tolerancia a componentes de menor precisión. Dependiendo el tipo de índice de refracción del núcleo, tenemos dos tipos de fibra multimodo: 37

Índice escalonado: en este tipo de fibra, el núcleo tiene un índice de refracción constante en toda la sección cilíndrica, tiene alta dispersión modal. Índice gradual: mientras en este tipo, el índice de refracción no es constante, tiene menor dispersión modal y el núcleo se constituye de distintos materiales. Además, según el sistema ISO 11801 para clasificación de fibras multimodo según su ancho de banda se incluye el +pichar (multimodo sobre láser) a los ya existentes OM1 y OM2 (multimodo sobre LED). OM1: Fibra 62.5/125 µm, soporta hasta Gigabit Ethernet (1 Gbit/s), usan LED como emisores OM2: Fibra 50/125 µm, soporta hasta Gigabit Ethernet (1 Gbit/s), usan LED como emisores OM3: Fibra 50/125 µm, soporta hasta 10 Gigabit Ethernet (300 m), usan láser (VCSEL) como emisores. Bajo OM3 se han conseguido hasta 2000 MHz km (10 Gbit/s), es decir, una velocidad 10 veces mayor que con OM1. b. Fibra monomodo Una fibra monomodo es una fibra óptica en la que sólo se propaga un modo de luz. Se logra reduciendo el diámetro del núcleo de la fibra hasta un tamaño (8,3 a 10 micrones) que sólo permite un modo de propagación. Su transmisión es paralela al eje de la fibra. A diferencia de las fibras multimodo, las fibras monomodo permiten alcanzar grandes distancias (hasta 100 km máximo, mediante un láser de alta intensidad) y transmitir elevadas tasas de información(10 Gbit/s). Almacenamiento conectado en red (NAS) El almacenamiento conectado en red, Network Attached Storage (NAS), es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador (servidor) con computadoras personales o servidores clientes a través de una red (normalmente TCP/IP), haciendo uso de un sistema operativo optimizado para dar acceso con los protocolos CIFS, NFS, FTP o TFTP. Los sistemas NAS son dispositivos de almacenamiento a los que se accede desde los equipos a través de protocolos de red (normalmente TCP/IP). También se podría considerar un sistema NAS a un servidor (Microsoft Windows, Linux, etcétera) que comparte sus unidades por red, pero la definición suele aplicarse a sistemas específicos. Los protocolos de comunicaciones NAS están basados en archivos por lo que el cliente solicita el archivo completo al servidor y lo maneja localmente, por lo que están 38

orientados a manipular una gran cantidad de pequeños archivos. Los protocolos usados son protocolos de compartición de archivos como Network File System (NFS) o Microsoft Common Internet File System (CIFS). Muchos sistemas NAS cuentan con uno o más dispositivos de almacenamiento para incrementar su capacidad total. Frecuentemente, estos dispositivos están dispuestos en RAID (Redundant Arrays of Independent Disks) o contenedores de almacenamiento redundante.

Red de área de almacenamiento (SAN) Una SAN es una red dedicada al almacenamiento que está conectada a las redes de comunicación de una compañía. Además de contar con interfaces de red tradicionales, los equipos con acceso a la SAN tienen una interfaz de red específica que se conecta a la SAN. El rendimiento de la SAN está directamente relacionado con el tipo de red que se utiliza. En el caso de una red de canal de fibra, el ancho de banda es de aproximadamente 100 megabytes/segundo y se puede extender aumentando la cantidad de conexiones de acceso. La capacidad de una SAN se puede extender de manera casi ilimitada y puede alcanzar cientos y hasta miles de terabytes. Una SAN permite compartir datos entre varios equipos de la red sin afectar el rendimiento porque el tráfico de SAN está totalmente separado del tráfico de usuario. Son los servidores de aplicaciones que funcionan como una interfaz entre la red de datos (generalmente un canal de fibra) y la red de usuario (por lo general Ethernet). Por otra parte, una SAN es mucho más costosa que un almacenamiento conectado en red (NAS) ya que la primera es una arquitectura completa que utiliza una tecnología 39

que todavía es muy cara. Normalmente, cuando una compañía estima el coste total de propiedad (TCO) con respecto al coste por byte, el coste se puede justificar con más facilidad. Además es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. Principalmente, está basada en tecnología fibre channel y más recientemente en iSCSI. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos que la conforman.  

Un equipo de interconexión dedicado (conmutadores, puentes, etc). lementos de almacenamiento de red (discos duros).

40

6. MARCO OPERATIVO Propuesta de Solución: El objetivo de la propuesta es dar a conocer a detalle las herramientas y diseño de la estructura de la red que será implementada después de un análisis de las instalaciones, recursos y necesidades que posee la empresa. Servicios a implementar y utilizar en la Red 

Seguridad: El administrador de la red es la persona encargada de asignar los derechos de acceso adecuados a la red y las claves de acceso a los usuarios. El sistema operativo con servidor dedicado de Windows server 2012 es uno de los sistemas más seguros disponibles en el mercado.



Conectividad entre Redes: Permite que una red se conecta a otra. La conexión habrá de ser transparente para el usuario.



Comunicaciones entre usuarios: Los usuarios pueden comunicarse entre sí fácilmente y enviarse archivos a través de la red.



Servidor proxy: realiza un cierto tipo de funciones en nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente). También «sirve» seguridad; esto es, tiene un firewall (cortafuegos). Permite administrar el acceso a Internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios web, basándose en contenidos, origen/destino, usuario, horario, etc.



Servidores de impresoras: Es una computadora dedicada a la tarea de controlar las impresoras de la red. A esta computadora se le puede conectar un cierto número de impresoras, utilizando toda su memoria para gestionar las colas de impresión que almacenará los trabajos de la red. En algunos casos se utiliza un software para compartir las impresoras.



Servidor de Correo: Aplicación de la red ubicada en un servidor en internet cuya función es parecida al Correo postal solo que en este caso los correos (otras veces llamados mensajes) que circulan, lo hacen a través de nuestras Redes de transmisión de datos y a diferencia del correo postal, por este medio solo se pueden enviar adjuntos de ficheros de cualquier extensión y no bultos o paquetes al viajar la información en formato electrónico.

41



Servidor de dominio: Se utilizara para realizar la administración del dominio, DHCP, DNS, RADADMIN y varias otras tareas



Colas de impresión.- Permiten que los usuarios sigan trabajando después de pedir la impresión de un documento.



Servicios de archivos: Las redes y servidores trabajan con archivos. El administrador controla los accesos a archivos y directorios. Se debe tener un buen control sobre la copia, almacenamiento y protección de los archivos.



Compartir recursos: En los sistemas dedicados como Netware, los dispositivos compartidos, como los discos fijos y las impresoras, están ligados al servidor de archivos, o en todo caso, a un servidor especial de impresión.



SFT(Sistema de tolerancia a fallas): Permite que exista un cierto grado de supervivencia de la red, aunque fallen algunos de los componentes del servidor. Así si contamos con un segundo disco fijo, todos los datos del primer disco se guardan también en el de reserva, pudiendo usarse el segundo si falla el primero.



Sistema de Control de Transacciones: Es un método de protección de las bases de datos frente a la falta de integridad. Así si una operación falla cuando se escribe en una base de datos, el sistema deshace la transacción y la base de datos vuelve a su estado correcto original.



Esquema de la Red Propuesto: El tipo de red a implementar es una red LAN (Local Area Network): son las redes que comúnmente se utilizan en una organización, por ser esta una red de agencia y oficinas centrales se propone este esquema.

42

Seguridad para la red La Seguridad en redes tiene el objetivo de mantener el intercambio de información libre de riesgo y proteger los recursos informáticos de los usuarios y las organizaciones, consiste en las políticas adoptadas para prevenir y monitorear el acceso no autorizado, el mal uso, la modificación o la denegación de una red de computadoras y recursos de acceso de red. La seguridad de redes involucra la autorización del acceso a datos en la red, que es controlado por el administrador de red. Los usuarios escogen o son asignados con un ID y una contraseña u otra información de autenticación que les de acceso a la información y programas dentro de su autoridad. La seguridad de redes cubre una variedad de redes, ya sean públicas o privadas, que se usan en los trabajos de todos los días; llevando a cabo transacciones y comunicación entre negocios, organismos gubernamentales e individuos. Las redes pueden ser privadas, como dentro de una compañía y otras que pueden estar abiertas a todo público. La seguridad de redes está involucrada en organizaciones, empresas y otro tipo de instituciones. Hace lo que su título explica: asegura la red, además, protege y vigila operaciones que se están llevando a cabo. La forma más simple y común de proteger un recurso de red es asignando un nombre único y una contraseña correspondiente.

Calidad energética: El suministrador debe de dar calidad de energía que abarque los siguientes aspectos: Variación de la tensión Corriente Frecuencia en el sistema eléctrico Las fuentes de disturbios que tenemos actualmente son las siguientes: Rayos: Que producen una sobretensión transitoria lo cual es una variación en la onda de tensión, dando como resultado condiciones de sobretensión durante una fracción de ciclo de la frecuencia fundamental. Bajo Voltaje momentáneo: Las caídas de tensión momentáneas de 60 Hz se han vuelto un problema común en los años recientes, produciendo efectos que van desde el parpadeo de relojes digitales en los hogares hasta procesos industriales interrumpidos. Esta es una condición que típicamente ocurre cuando se inicia una falla en el sistema eléctrico y dura hasta que la falla sea eliminada por un dispositivo de sobrecorriente. La falla puede ocurrir en la planta industrial o en el sistema de la 43

empresa eléctrica. Este tipo de condición puede ocurrir también durante el arranque de motores grandes. Alto Voltaje Momentáneo: También conocido como pico. Los picos pueden ser producidos por una rápida reducción de las cargas, cuando el equipo pesado es apagado por voltajes que van por arriba del 110 % del nominal. Los resultados pueden ser daños al hardware. Bajo Voltaje Sostenido (Undervoltage): Bajo voltaje sostenido en la línea por periodos extendidos de unos cuantos minutos, hasta días. Puede ser causado por una reducción intencional del voltaje para conservar energía durante los periodos de mayor demanda. El bajo voltaje sostenido puede causar daños a los equipos. Sobre Voltaje (Overvoltage): Sobre voltaje en la línea por periodos largos. Puede ser causado por un relámpago y puede incrementar el voltaje de la línea hasta 6000 volts en exceso. El sobre voltaje casi siempre ocasiona pérdida de la información y/o daño del hardware. Ruido Eléctrico (Line Noise): Significa interferencia de alta frecuencia causada por RFI ó EMI. Puede ser causada por interferencia producida por transmisores, máquinas de soldar, impresoras, relámpagos, etc. Introduce errores en los programas/archivos, así como daños a los componentes electrónicos. Variación de Frecuencia (Frequency Variation): Se refiere a un cambio en la estabilidad de la frecuencia. Resultado de un generador o pequeños sitios de cogeneración siendo cargados o descargados. La variación de frecuencia puede causar un funcionamiento errático de los equipos, pérdida de información, caídas del sistema y equipos dañados. Transiente (Switching Transient): Es la caída instantanea del voltaje en el rango de los nanosegundos. La duración normal es más corta que un pico. Puede originar comportamiento extraño del equipo de cómputo y coloca estrés en los componentes electrónicos quedando propensos a fallas prematuras Distorsión Armónica (Harmonic Distortion): Es distorsión de la forma de onda normal. Es causada por cargas no lineales conectadas a la misma red que los equipos de cómputo y/o aplicaciones críticas. Motores, copiadoras, máquinas de fax, etc. Son ejemplos de cargas no lineales. Puede provocar sobrecalentamiento en los equipos de cómputo, errores de comunicación y daño del hardware. Implementación de un sistema de tierras para la red, llamado Sistema de Canasta: 44

El objetivo de este proceso cuidar los equipos de la red de una tormenta eléctrica, ya que se posee un amplio espacio jardinizado se aprovechara el recurso para colocar un sistema de canasta. Los pasos a utilizar son los siguientes: Se escavan 5 mts. de tierra Se elabora una canasta de 1x1 con cable U0 A la canasta se le agrega carbón y a ese carbón se le agrega bentonita A la bentonita se le hecha tierra negra (altamente conducente) Y por ultimo se le deja un tubo de PVC y se le da la orden al jardinero que cada vez que riegue el jardín le eche agua al tubo para que se moje la bentonita, el carbón y la tierra Se colocara una platina a la pared y se conecta a la tierra y se tirara a los bastidores, Se realizaran mediciones por lo menos cada 3 meses de la tierra para alimentar de bentonita, arena y carbón, las mediciones deben ser menores de 5 ohmios Las consecuencias son: Un mal suministro de energía eléctrica afecta la productividad de sus empresas, ya que: 1.- Destruye la información una variación en el flujo de energía eléctrica puede dañar datos confidenciales, documentos de operación diaria, estadísticas e información financiera. 2.- Daña la infraestructura cada variación en el voltaje va disminuyendo la vida útil de: computadoras personales, servidores, controles computarizados, estaciones de trabajo y redes entre otros. 3.- Genera estrés las constantes interrupciones en la continuidad laboral y consecuente caída de productividad genera estrés y desmotivación en los recursos humanos. 4.- Afecta la productividad las interrupciones de operación de las compañías afectan la productividad y la generación de ingresos. 5.- Genera pérdidas los problemas eléctricos interrumpen la continuidad de operación, ocasionando importantes pérdidas en la empresa.

Para evitar estos problemas se sugiere hacer uso de una doble acometida en el centro de datos.

45

Los equipos a utilizar para protección de la corriente son: La caída de una red afecta la productividad también en las Empresas pequeñas y medianas. Muchas de esas caídas son debidas a inconvenientes derivados del suministro eléctrico, por lo que proteger su Red es también proteger la productividad de su negocio. Dentro del Mundo Corporativo cohabitan distintos tipos de equipamientos informáticos: Redes LAN y WAN, Servidores Grandes y Medianos, Dispositivos de Comunicaciones de Redes, Hubs, Routers, Switches, etc. Pese a sus distintas características de potencia, tamaño y localización física en la Empresa, cada uno de ellos es decididamente estratégico para el resultado del negocio.

SM1000RM2UTAA

UPS SmartPro SM1000RM2UTAA Corrige las caídas de voltaje y sobrevoltajes de 83V a 147V 6 tomacorrientes NEMA 5-15R—4 controlables mediante interfaz de red Capacidad de administración y control de energía de la red Pantalla LCD interactiva para monitoreo Autonomía de 15 min a media carga, 5.3 min a plena carga.

Autonomía de la red La autonomía es un concepto de la filosofía y la psicología evolutiva que expresa la capacidad para darse normas a uno mismo sin influencia de presiones externas o internas. Aplicando este concepto podemos definir que la red lan a implementar debe ser capaz de sostener reglas sin la influencia de factores externos como por ejemplo: 

Presión de algún ente gubernamental que filtre los contenidos del proveedor. 46

  

Presión de algún sindicato de trabajadores que filtre los contenidos a su favor. Presión de las gerencias para manipular el contenido que ven los usuarios. Para asegurar la autonomía de la red vamos a manejar las reglas directamente del lado de informática manteniendo las reglas del proxy y del dominio aisladas de la manipulación pública y con la debida autorización de las gerencias donde se comprometen a no realizar ninguna manipulación externa.

Servicio de Internet: Se realizan varias cotizaciones para prestar el servicio de fibra óptica y se selecciona la empresa TIGO para proporcionar el servicio de internet para estaciones de trabajo desktop y una red Wireless.

47

7. PROGRAMACIÓN DE TRABAJO Y MANTENIMIENTO Etapas de Implementación del Proyecto Para la implementación del proyecto se plantea dos etapas de ejecución. Instalación de Infraestructura. (Piso Falso, sistema eléctrico, cableado estructurado, rack(s) de datos, control y extinción de incendios, sensores para detección de magnitudes físicas y apertura de equipos, circuito cerrado de televisión, control de accesos y sistema de aire acondicionado). Plan de Fases Basándonos en los requerimientos anteriormente descritos y en las características técnicas propias de las tecnologías empleadas, se propone un plan con las fases y estimación de tiempos reflejados en el diagrama de Gantt adjunto (las fechas recogidas en el diagrama deberán ser corregidas al empezar de los trabajos). Mantenimiento Se prestará soporte 24x7 para todos los sistemas instalados en el Data Center durante el tiempo de garantía, después de este tiempo se recomienda establecer un SLA con el proveedor de servicios. Las condiciones de mantenimiento durante este período serán las siguientes: El tiempo máximo de respuesta, entendiendo como tal el tiempo que transcurre desde la comunicación de la avería hasta la visita del técnico al lugar donde se encuentra instalado el equipo, será de 4 horas. El tiempo máximo de reparación de avería, entendiendo como tal el tiempo que transcurre desde la comunicación de la avería hasta la resolución de la misma, será de un día laborable. Las reparaciones de las averías se realizarán “in situ”. Se establecerá Ciclo PDCA (Mejora Contínua) para cada uno de los diferentes sistemas implementados en el Data Center. Se garantiza la provisión y disponibilidad de cualquier clase de repuesto necesario para el mantenimiento del equipamiento objeto del presente contrato. Los elementos que deban ser sustituidos lo serán por repuestos originales.

48

Niveles de Servicios Servicio de garantía correctiva: actuación frente una avería o incidencia con el objeto de restablecer el servicio dentro de los niveles de calidad exigidos, incluye un servicio de asistencia (telefónica, correo electrónico, Internet). Todas las reparaciones se realizarán in-situ, bien por reparación del componente, cuando no comporte disminución de la fiabilidad ni de las prestaciones, bien por sustitución del componente averiado. Servicio de mantenimiento preventivo: actuación de revisión a las instalaciones para prevenir incidencias en el CPD. El servicio de visitas preventivas anuales será de: 2 visitas para los sistemas eléctricos, climatización y el sistema contra incendios (en horario laboral).

Pruebas y diagnósticos Para la verificación del funcionamiento de los equipos instalados será Necesario hacer un conjunto de pruebas. Las siguientes son las pruebas que se realizarán: • Pruebas unitarias y de conectividad. • Pruebas de seguridad. • Pruebas de configuración. • Pruebas de mantenimiento. • Pruebas de correo electrónico. • Pruebas del funcionamiento de los back-up de energía y su restauración Se realizarán “fichas de prueba” para todos los elementos y servicios que el centro de cómputo brinda. La siguiente es una ficha realizada al sistema de datos: La certificación final para una correcta instalación del centro de cómputo será la Realización de un check list. Al realizar el chequeo por categorías se podrá Analizar falencia en áreas específicas y así poder determinar la mejor solución. Mantenimiento del Sistema Eléctrico

49

Se planificarán dos visitas anuales de mantenimiento preventivo para la instalación eléctrica. Inspección visual de las instalaciones. Inspección de Regletas y bornas de conexión, cables eléctricos Medición de las diferentes magnitudes del suministro eléctrico. Comprobación de la red de tierra y de sus conexiones. Verificación de picos de voltaje. Comprobación visual del estado. Revisión del estado de elementos mecánicos y eléctricos. Realización de prueba de arranque. Comprobación del suministro eléctrico. Verificación de batería. Verificación de niveles. UPS y PDUs: Comprobación visual del estado. Comprobación de los parámetros de funcionamiento. Revisión del estado de las baterías. Revisión de conmutación manual. Comprobación de la conmutación automática del by-pass.

50

Mantenimiento del Sistema Climatización Se planificarán dos visitas anuales de mantenimiento preventivo: Limpieza o sustitución de filtros de aire. Comprobar consumo. Comprobar que los ventiladores giran libre y suavemente. Comprobar el nivel del ruido. Comprobar el engrase o lubricación y el desgaste rodamientos y cojinetes. Comprobación de holguras anormales en los ejes. Comprobación de vibraciones y estado de los anclajes. Verificar que el evaporador está limpio y el aire circula libremente. Asegurarse que no se forma escarcha en el evaporador. Comprobación de los parámetros de funcionamiento.

51

Plano de distribución de servidores

    

Cuarto monitoreado por cámaras. Sensores de movimiento. Luces de emergencia Detector de tarjetas para puerta Detector biométrico para puerta de servidores

52

53

8. PLAN DE RESPALDO Y GESTIÓN DE LA CONTINUIDAD DEL SERVICIO Gestión de la Continuidad del Servicio La Gestión de la Continuidad del Servicio se preocupa de impedir que una imprevista y grave interrupción de los servicios TI, debido a desastres naturales u otras fuerzas de causa mayor, tenga consecuencias catastróficas para el negocio. La estrategia de la Gestión de la Continuidad del Servicio (ITSCM) debe combinar equilibradamente procedimientos Proactivos y Reactivos: •

Proactivos: que buscan impedir o minimizar las consecuencias de una grave interrupción del servicio.



Reactivos: cuyo propósito es reanudar el servicio tan pronto como sea posible (y recomendable) tras el desastre.

La ITSCM requiere una implicación especial de los agentes involucrados pues sus beneficios sólo se perciben a largo plazo, es costosa y carece de rentabilidad directa. Implementar la ITSCM es como contratar un seguro médico: cuesta dinero, parece inútil mientras uno está sano y desearíamos nunca tener que utilizarlo, pero tarde o temprano nos alegramos de haber sido previsores. Aunque, a priori, las políticas proactivas que prevean y limiten los efectos de un desastre sobre los servicios TI son preferibles a las exclusivamente reactivas, es importante valorar los costes relativos y la incidencia real en la continuidad del negocio para decantarse por una de ellas o por una sabia combinación de ambas. Las principales actividades de la Gestión de la Continuidad del Servicio se resumen en: • • • • • • • •

Establecer las políticas y alcance de la ITSCM. Evaluar el impacto en el negocio de una interrupción de los servicios TI. Analizar y prever los riesgos a los que está expuesto la infraestructura TI. Establecer las estrategias de continuidad del servicio TI. Adoptar medidas proactivas de prevención del riesgo. Desarrollar los planes de contingencia. Poner a prueba dichos planes. Formar al personal sobre los procedimientos necesarios para la pronta recuperación del servicio. 54



Revisar periódicamente los planes para adaptarlos a las necesidades reales del negocio.

Tarde o temprano, por muy eficientes que seamos en nuestras actividades de prevención, será necesario poner en marcha procedimientos de recuperació, en líneas generales existen tres opciones de recuperación del servicio: •

"Cold standby": que requiere un emplazamiento alternativo en el que podamos reproducir en pocos días nuestro entorno de producción y servicio. Esta opción es la adecuada si los planes de recuperación estiman que la organización puede mantener sus niveles de servicio durante este periodo sin el apoyo de la infraestructura TI.



"Warm standby": que requiere un emplazamiento alternativo con sistemas activos diseñados para recuperar los servicios críticos en un plazo de entre 24 y 72 horas.



"Hot standby": que requiere un emplazamiento alternativo con una replicación continua de datos y con todos los sistemas activos preparados para la inmediata sustitución de la estructura de producción. Ésta es evidentemente la opción más costosa y debe emplearse sólo en el caso de que la interrupción del servicio TI tuviera inmediatas repercusiones comerciales.

55

9. PLAN DE CONTINGENCIA Podríamos definir a un plan de contingencias como una estrategia planificada con una serie de procedimientos que nos faciliten o nos orienten a tener una solución alternativa que nos permita restituir rápidamente los servicios de la organización ante la eventualidad de todo lo que lo pueda paralizar, ya sea de forma parcial o total. El plan de contingencia es una herramienta que le ayudará a que los procesos críticos de su empresa u organización continúen funcionando a pesar de una posible falla en los sistemas computarizados. Es decir, un plan que le permite a su negocio u organización, seguir operando aunque sea al mínimo. Objetivos del Plan de Contingencia -

Garantizar la continuidad de las operaciones de los elementos considerados críticos que componen los Sistemas de Información.

-

Definir acciones y procedimientos a ejecutar en caso de fallas de los elementos que componen un Sistema de Información.

Automatización de operaciones y Tecnologías utilizadas en el Plan Hoy en día, las soluciones tecnológicas que nos ofrecen productos de Software tipo Servidores de Aplicaciones, Gestión de BBDD, etc., tienen tareas básicas de administración que una vez procedimentadas y automatizadas son fáciles de traspasar o delegar. Este dato es muy importante de cara ahorrar recursos y tiempo en tareas rutinarias e incluso en resolver problemas, que en el caso que nos lleva ahora, es muy eficiente. Estos mecanismos de automatización o procedimentados pueden ser desde una simple consulta a un log, como la limpieza de un Tablespace o incluso, creación/instalación/configuración de una infraestructura capaz de servir una aplicación Web que se sirve de conexiones a BBDD, WebServices, etc. Hay miles y miles de formas y herramientas en el mercado para poder realizar automatismos y procedimientos. Lo más básico, y no menos importante, sería utilizar el típico manual detallado en un procesador de textos. En el cual, un técnico avanzado crea una guía especificando paso a paso los comandos, acciones, tareas a realizar para un operador o técnico menos experimentado. Por ejemplo, un paso más avanzado sería la creación de un script que realiza automáticamente las tareas necesarias para levantar un proceso caído y además que este script sea lanzado por un sistema de alertas, que lo ejecute cuando vea que el proceso se ha caído. A este sistema, otro script lanzado por el mismo le avisó de que el proceso ya no está lanzado en la

56

máquina... Como se ve, hay un sin fin de posibilidades para poder utilizar herramientas en pos de la pro actividad o reactividad del servicio TI. En el caso que nos ocupa, vamos a utilizar las siguientes tecnologías expuestas en los próximos puntos.

Oracle Database Oracle Database es un sistema de gestión de base de datos objeto-relacional (o ORDBMS por el acrónimo en inglés de Object-Relational Data Base Management System), desarrollado por Oracle Corporation. Se considera a Oracle como uno de los sistemas de bases de datos más completos, con un dominio en el mercado de servidores empresariales ha sido casi total hasta hace poco, recientemente sufre la competencia del Microsoft SQL Server de Microsoft y de la oferta de otros RDBMS con licencia libre como PostgreSQL, MySQL o Firebird. Las últimas versiones de Oracle han sido certificadas para poder trabajar bajo GNU/Linux.

NFS (Network File System) El Network File System (Sistema de archivos de red), o NFS, es un protocolo de nivel de aplicación, según el Modelo OSI. Es utilizado para sistemas de archivos distribuido en un entorno de red de computadoras de área local. Posibilita que distintos sistemas conectados a una misma red accedan a ficheros remotos como si se tratara de locales. Originalmente fue desarrollado en 1984 por Sun Microsystems, con el objetivo de que sea independiente de la máquina, el sistema operativo y el protocolo de transporte, esto fue posible gracias a que está implementado sobre los protocolos XDR (presentación) y ONC RPC (sesión). El protocolo NFS está incluido por defecto en los Sistemas Operativos UNIX y la mayoría de distribuciones Linux. Apache HTTP Server El servidor HTTP Apache es un servidor web HTTP de código abierto, para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que implementa el protocolo HTTP/1.12 y la noción de sitio virtual. El servidor Apache se desarrolla dentro del proyecto HTTP Server (httpd) de la Apache Software Foundation. Apache presenta entre otras características altamente configurables, bases de datos de autenticación y negociado de contenido, pero fue criticado por la falta de una interfaz gráfica que ayude en su configuración.

57

Apache tiene amplia aceptación en la red: desde 1996, Apache, es el servidor HTTP más usado. Alcanzó su máxima cuota de mercado en 2005 siendo el servidor empleado en el 70% de los sitios web en el mundo, sin embargo ha sufrido un descenso en su cuota de mercado en los últimos años. F5 Load Balancer Un balanceador de carga F5 fundamentalmente es un dispositivo de hardware o software que se pone al frente de un conjunto de servidores que atienden una aplicación y, tal como su nombre lo indica, asigna o balancea las solicitudes que llegan de los clientes a los servidores usando algún algoritmo (desde un simple Round Robin hasta algoritmos más sofisticados). DNS Domain Name System o DNS (en español: sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. Harvest CA Harvest Software Change Manager ayuda a TI a simplificar la complicada gestión del desarrollo y mantenimiento de las aplicaciones de negocio. Automatiza la gestión del ciclo de vida, versionamiento de código, y agiliza los flujos de trabajo complejos al tiempo que proporciona auditoría integral, la protección y conservación de los bienes esenciales para las operaciones críticas de negocio de software y el cumplimiento normativo. CA Harvest SCM ayuda a entregar procesos estándar, fiables, recurrentes que se pueden escalar para satisfacer las demandas de las grandes empresas y los proyectos de desarrollo a nivel mundial, los cuales tienen una entrega más rápida y aplicaciones de alta calidad.

58

Fases de la Metodología Los planes de recuperación de desastres TI proporcionan unos procedimientos detallados a seguir, paso a paso, los cuales se basan en recuperar los sistemas y redes que han sufrido disrupciones y ayudan a resumir la normalidad en las operaciones. El objetivo principal de estos procesos es minimizar cualquier impacto negativo en las operaciones de la compañía, el proceso de recuperación de desastres identifica los sistemas y redes críticos de TI; fija las prioridades para su recuperación y dibuja los pasos necesarios para reiniciar, reconfigurar y recuperar dichos sistemas y redes. Es un hecho que todo plan integral de recuperación de desastres debe incluir también a todos los proveedores relevantes, las fuentes de experiencia para recuperar los sistemas afectados y una secuencia lógica de los pasos a seguir hasta alcanzar una recuperación óptima. Luego de una evaluación de riesgos, y se han identificado las amenazas potenciales a la infraestructura de TI, el siguiente paso será determinar qué elementos de dicha infraestructura son los más importantes para las operaciones corporativas. Asumiendo que todos los sistemas y redes TI funcionan con normalidad, la empresa debería ser plenamente viable, competitiva y sólida desde el punto de vista financiero. 













Elaboración de la declaración de políticas para el plan de contingencia. Contar con unas directivas formales proporciona la autoridad y orientación necesaria para elaborar un plan de contingencia efectivo. Realización del análisis de impacto sobre el negocio (BIA). El análisis del impacto sobre el negocio ayuda a identificar y priorizar los sistemas y componentes críticos de TI. Identificación de controles preventivos. Medidas que reducen los efectos de las disrupciones al sistema y pueden aumentar su disponibilidad y reducir los costos de contingencia del ciclo de vida. Desarrollo de estrategias de recuperación. Tener una estrategia integral garantiza que el sistema se recuperará de manera rápida y efectiva después de una disrupción. • Desarrollo de un plan de contingencia TI. El plan de contingencia debería contener orientaciones y procedimientos detallados para la restauración del sistema dañado. Prueba, formación y ejecución del plan. La prueba del plan identifica lagunas en la planificación, mientras que la formación prepara al personal de recuperación para la activación del plan; ambas actividades mejoran la eficacia del plan y la preparación general de la entidad. Mantenimiento del plan. El plan debería ser un documento vivo que se actualiza regularmente para mantenerlo al día con mejoras al sistema. 59

FASE1: Política y Alcance El primer paso necesario para desarrollar una Gestión de la Continuidad del Servicio coherente es establecer claramente sus objetivos generales, su alcance y el compromiso de la organización TI: su política. La gestión de la empresa debe demostrar su implicación con el proceso desde un primer momento pues la implantación de la ITSCM puede resultar compleja y costosa sin la contrapartida de un retorno obvio a la inversión. Es imprescindible establecer el alcance de la ITSCM en función de: -

Los planes generales de Continuidad del Negocio. Los servicios TI estratégicos. Los estándares de calidad adoptados. El histórico de interrupciones graves de los servicios TI. Las expectativas de negocio. La disponibilidad de recursos.

La Gestión de la Continuidad del Servicio está abocada al fracaso si no se destina una cantidad de recursos suficientes, tanto en el plano humano como de equipamiento (software y hardware). Su dimensión depende de su alcance y sería absurdo y contraproducente instaurar una política demasiado ambiciosa que no dispusiera de los recursos correspondientes.

Una importante parte del esfuerzo debe destinarse a la formación del personal. Éste debe interiorizar su papel en momentos de crisis y conocer perfectamente las tareas que se espera desempeñe: una emergencia no es el mejor momento para estudiar documentación y manuales. FASE 2: Análisis de Impacto Una correcta Gestión de la Continuidad del Servicio requiere en primer lugar determinar el impacto que una interrupción de los servicios TI pueden tener en el negocio.

60

En la actualidad casi todas las empresas, grandes y pequeñas, dependen en mayor o menor medida de los servicios informáticos, por lo que cabe esperar que un "apagón" de los servicios TI afecte a prácticamente todos los aspectos del negocio. Sin embargo, es evidente que hay servicios TI estratégicos de cuya continuidad puede depender la supervivencia del negocio y otros que "simplemente" aumentan la productividad de la fuerza comercial y de trabajo. Cuanto mayor sea el impacto asociado a la interrupción de un determinado servicio mayor habrá de ser el esfuerzo realizado en actividades de prevención. En aquellos casos en que la "solución puede esperar" se puede optar exclusivamente por planes de recuperación. Los servicios TI han de ser analizados por la ITSCM en función de diversos parámetros: •

Consecuencias de la interrupción del servicio en el negocio: o Pérdida de rentabilidad. o Pérdida de cuota de mercado. o Mala imagen de marca. o Otros efectos secundarios.



Cuánto se puede esperar a restaurar el servicio sin que tenga un alto impacto en los procesos de negocio. Compromisos adquiridos a través de los SLAs.



Dependiendo de estos factores se buscará un balance entre las actividades de prevención y recuperación teniendo en cuenta sus respectivos costes financieros. FASE 3: Evaluación de Riesgos Sin conocer cuáles son los riesgos reales a los que se enfrenta la infraestructura TI es imposible realizar una política de prevención y recuperación ante desastre mínimamente eficaz. La Gestión de la Continuidad del Servicio debe enumerar y evaluar, dependiendo de su probabilidad e impacto, los diferentes riesgos factores de riesgo. Para ello la ITSCM debe: • Conocer en profundidad la infraestructura TI y cuáles son los elementos de configuración (CIs) involucrados en la prestación de cada servicio, especialmente los servicios TI críticos y estratégicos. 61

• •

Analizar las posibles amenazas y estimar su probabilidad. Detectar los puntos más vulnerables de la infraestructura TI.

Ilustración 3 riesgos Gracias a los resultados de este detallado análisis se dispondrá de información suficiente para proponer diferentes medidas de prevención y recuperación que se adapten a las necesidades reales del negocio. La prevención frente a riesgos genéricos y poco probables puede ser muy cara y no estar siempre justificada, sin embargo, las medidas preventivas o de recuperación frente a riesgos específicos pueden resultar sencillas, de rápida implementación y relativamente baratas. FASE 4: Estrategias de Continuidad La continuidad de los servicios TI puede conseguirse bien mediante medidas preventivasxviii, que eviten la interrupción de los servicios, o medidas reactivas, que recuperen unos niveles aceptables de servicio en el menor tiempo posible. Es responsabilidad de la Gestión de la Continuidad del Servicio diseñar actividades de prevención y recuperación que ofrezcan las garantías necesarias a unos costes razonables. Actividades preventivas Las medidas preventivas requieren un detallado análisis previo de riesgos y vulnerabilidades. Algunos de ellos serán de carácter general: incendios, desastres naturales, etcétera, mientras que otros tendrán un carácter estrictamente informático: fallo de sistemas de almacenamiento, ataques de hackers, virus informáticos, etcétera. La adecuada prevención de los riesgos de carácter general depende de una estrecha colaboración con la Gestión de la Continuidad del Negocio (BCM) y requieren medidas que implican a la infraestructura "física" de la organización. La prevención de riesgos y vulnerabilidades "lógicas" o de hardware requiere especial atención de la ITSCM. En este aspecto es esencial la estrecha colaboración con la Gestión de la Seguridad. Los sistemas de protección habituales son los de "Fortaleza" que ofrecen protección perimetral a la infraestructura TI. Aunque imprescindibles no se hallan exentos de sus propias dificultades pues aumentan la complejidad de la infraestructura TI y pueden ser a su vez fuente de nuevas vulnerabilidades.

62

Actividades de recuperación Tarde o temprano, por muy eficientes que seamos en nuestras actividades de prevención, será necesario poner en marcha procedimientos de recuperación. En líneas generales existen tres opciones de recuperación del servicio: Cold standby: que requiere un emplazamiento alternativo en el que podamos reproducir en pocos días nuestro entorno de producción y servicio. Esta opción es la adecuada si los planes de recuperación estiman que la organización puede mantener sus niveles de servicio durante este periodo sin el apoyo de la infraestructura TI. Warm standby: que requiere un emplazamiento alternativo con sistemas activos diseñados para recuperar los servicios críticos en un plazo de entre 24 y 72 horas. Hot standby: que requiere un emplazamiento alternativo con una replicación continua de datos y con todos los sistemas activos preparados para la inmediata sustitución de la estructura de producción. Ésta es evidentemente la opción más costosa y debe emplearse sólo en el caso de que la interrupción del servicio TI tuviera inmediatas repercusiones comerciales. Por supuesto, existe otra alternativa que consiste en hacer "poco o nada" y esperar que las aguas vuelvan naturalmente a su cauce. FASE 5: Organización y Planificación Una vez determinado el alcance de la ITSCM, analizados los riesgos y vulnerabilidades y definidas unas estrategias de prevención y recuperación es necesario asignar y organizar los recursos necesarios. Con ese objetivo la Gestión de la Continuidad del Servicio debe elaborar una serie de documentos entre los que se incluyen: -

Plan de prevención de riesgos. Plan de gestión de emergencias. Plan de recuperación.

Plan de prevención de riesgos Cuyo objetivo principal es el de evitar o minimizar el impacto de un desastre en la infraestructura TI. Entre las medidas habituales se encuentran: 63

-

Almacenamiento de datos distribuidos. Sistemas de alimentación eléctrica de soporte. Políticas de back-ups. Duplicación de sistemas críticos. Sistemas de seguridad pasivos.

Plan de gestión de emergencias Las crisis suelen provocar "reacciones de pánico" que pueden ser contraproducentes y a veces incluso más dañinas que las provocadas por el incidente que las causó. Por ello es imprescindible que en caso de situación de emergencia estén claramente determinadas las responsabilidades y funciones del personal así como los protocolos de acción correspondientes. En principio los planes de gestión de emergencias deben tomar en cuenta aspectos tales como:    

Evaluación del impacto de la contingencia en la infraestructura TI. Asignación de funciones de emergencia al personal del servicio TI. Comunicación a los usuarios y clientes de una grave interrupción o degradación del servicio. Procedimientos de contacto y colaboración con los proveedores involucrados. Protocolos para la puesta en marcha del plan de recuperación correspondiente

Plan de recuperación Cuando la interrupción del servicio es inevitable, llega el momento de poner en marcha los procedimientos de recuperación. El plan de recuperación debe incluir todo lo necesario para: -

Reorganizar al personal involucrado. Restablecer los sistemas de hardware y software necesarios. Recuperar los datos y reiniciar el servicio TI.

Los procedimientos de recuperación pueden depender de la importancia de la contingencia y de la opción de recuperación asociada ("cold o hot stand-by"), pero en general involucran: -

Asignación de personal y recursos. 64

-

Instalaciones y hardware alternativos. Planes de seguridad que garanticen la integridad de los datos. Procedimientos de recuperación de datos. Contratos de colaboración con otras organizaciones. Protocolos de comunicación con los clientes.

Cuando se pone en marcha un plan de recuperación no hay espacio para la improvisación, cualquier decisión puede tener graves consecuencias tanto en la percepción que de nosotros tengan nuestros clientes como en los costes asociados al proceso. Aunque pueda resultar paradójico, un "desastre" puede ser una buena oportunidad para demostrar a nuestros clientes la solidez de nuestra organización TI y por tanto, incrementar la confianza que tiene depositada en nosotros.

FASE 6: Supervisión de la Continuidad Una vez establecidas las políticas, estrategias y planes de prevención y recuperación, es indispensable que éstos no queden en papel mojado y que la organización TI esté preparada para su correcta implementación. Ello depende de dos factores clave: la correcta formación del personal involucrado y la continua monitorización y evaluación de los planes para su adecuación a las necesidades reales del negocio. Es inútil disponer de unos completos planes de prevención y recuperación si las personas que eventualmente deben llevarlos a cabo no están familiarizadas con los mismos. Actualización y auditorías Tanto las políticas, estrategias y planes han de ser actualizados periódicamente para asegurar que responden a los requisitos de la organización en su conjunto. Cualquier cambio en la infraestructura TI o en los planes de negocio puede requerir de una profunda revisión de los planes en vigor y una consecuente auditoría que evalúe su adecuación a la nueva situación. En ocasiones en que el dinamismo del negocio y los servicios TI lo haga recomendable, estos procesos de actualización y auditoría pueden establecerse de forma periódica. La Gestión de Cambios juega un papel esencial a la hora de asegurar que los planes de recuperación y prevención están actualizados, manteniendo informada a la ITSCM de los cambios realizados o previstos. 65

10.

CONCLUSIONES



Con la presente investigación hemos conocido la necesidad de una empresa de poseer su información y medios de comunicación de una manera ágil. Hoy en día los equipos de telecomunicación son una de las piezas clave para el éxito de una organización. Para este ejercicio se utilizaron los distintos métodos de interconexión entre equipos logrando en conjunto tener una forma de comunicación eficaz y eficiente, usando suministros de reconocida calidad así como proveedores de servicios con un soporte muy completo brindando a las empresas un servicio de calidad y obteniendo la máxima satisfacción por los miembros de la empresa.



Es seguro que la implementación de una infraestructura de este tipo no tiene un costo bajo, pero garantiza contar con sistemas de comunicaciones actualizadas por varios años.



Es importante destacar la necesidad de las empresas por mantenerse competitivas en un mundo globalizado en donde tener la información en el momento preciso garantiza su éxito.



Saber escoger un tipo de red según las características del lugar a instalar, elegir los protocolos a utilizar y elegir correctamente el sistema operativo de red es lo mas importante.



A largo plazo la empresa se va a ver beneficiada por la inversión realizada manteniendo el orden y la automatización de los procesos.



El uso de la red está protegido y se puede proveer una certificación de continuidad en el cableado.

66

11.

RECOMENDACIONES



Nunca poner juntas en un mismo ducto líneas de datos con líneas de 220V, o si fueran separadas respetar una distancia mínima de 15 a 20 centímetros.



En canaletas especiales del tipo cable canal se especifican separaciones físicas de 2 a 3 centímetros entre cables de datos, de 220V (siempre que sean de un sistema UPS) y telefónicas en una misma canaleta.



El aspecto más importante lo constituye la calidad de los materiales empleados para la instalación de la red.



La categoría 7e del cable de red es menos susceptible al ruido y a las interferencias. Igualmente si se tratase de líneas telefónicas tratar de colocarlas en conductos separados, o de lo contrario que sean categoría 5e (par trenzados), para que no produzcan en efecto de atenuación sobre la red que podría alterar su eficiencia.



Usar en cielorrasos o cielos falsos tubería metálica, no Cable canal (PVC)



Conectar correctamente el cableado de la red según los estándares establecidos, en este caso específicamente el T568A para cable UTP y conectores RJ-45. Pues de lo contrario el cable funciona como una antena y capta todo tipo de interferencia.



Habiendo realizado esta investigación hemos podido encontrar que para la realización de un cableado estructurado se puede contar con distintos tipos de calidad tanto en materiales como en instalación y configuración por lo que es común encontrar organizaciones en donde las instalaciones de red y datos no se encuentran bajo las normas de calidad internacional y esto provoca contar con una red de información empresarial para nada eficiente habiendo gastado recursos económicos en una infraestructura no apta para que una empresa sea competitiva.



Es común también, que existan empresas que cuentan con un enlace de datos domiciliar y esto no llena las expectativas de velocidad y capacidad de transmisión de información. Por ello es necesario contar con un enlace de datos dedicado el cual tenga la capacidad de crecer tanto en velocidad como en capacidad de transmisión de datos adecuándose a las nuevas demandas de las empresas en crecimiento.

67

12.  

GLOSARIO:

ACL (Lista de control de acceso, Access control list).Un medio controlar o limitar el tráfico de la red que compara criterios diferentes con un conjunto de reglas definido. Actualización de enrutamiento. Mensaje enviado desde un router para indicar si la red es accesible y la información de coste asociada. Las actualizaciones de enrutamiento se envían normalmente a intervalos regulares y después de un cambio en la topología de la red.



Algoritmo. Una regla o proceso bien definido para llegar a una solución a un problema. En redes, los algoritmos se utilizan normalmente para determinar la mejor ruta para el tráfico desde un origen particular a un destino en particular.



Algoritmo SPF (Primero la ruta más corta). Un cálculo realizado en la base de datos resultante del árbol SPF.



Ancho de Banda. Cantidad de información que puede fluir por una conexión de la red en un periodo de tiempo determinado.



Ancho de Banda Analógico. Normalmente hace referencia al rango de frecuencias de un sistema analógico. El ancho de banda analógico se puede emplear para describir el rango de frecuencias transmitidas por una estación de radio o un amplificador electrónico.



Ancho de banda digital. Mide la información que fluye desde un lugar a otro en una cantidad determinada de tiempo.



AUI (interfaz de unidad de conexión). La interfaz del conector físico entre la NIC de una computadora y el cable de Ethernet.



Bit. Es la unidad de datos más pequeña en una computadora. Un bit puede ser un cero o un uno. Los datos se procesan, almacenan y transmiten en formato binario entre las computadoras.



Bus. Una colección de circuitos a través de los cuales se transmiten los datos de una parte a otra de la computadora.

68



Byte. Unidad de medida que describe el tamaño de un fichero de datos, la cantidad de un espacio en un disco duro u otro medio de almacenamiento, o la cantidad de datos que están enviando por la red. 1 byte es igual a 8 bits.



Cisco IOS (Sistema operativo de internetwork de Cisco). Software almacenado como archivo de imagen en la memoria flash del router que, cuando se carga en la RAM, proporciona el sistema operativo con el que arranca el router.



Coaxial, cable. Cable consistente en un conductor cilíndrico exterior hueco que rodea a un hilo conductor simple.



Codificación. Proceso por el cual los bits representan por medio de voltajes.



Colisión. En Ethernet, resultado de dos nodos que transmiten simultáneamente. Las tramas de cada dispositivo impactan y se dañan cuando coinciden en el medio físico.



Conexión igual a igual. Una forma de comunicación en la que cada capa del modelo OSI en el origen debe comunicar con la misma capa de destino.



Conexión Física. Es una conexión a red mediante la conexión de una tarjeta de expansión especializada, como un modem o una NIC, desde una computadora con un cable hasta una red.



CPU (Unidad central de procesamiento). Es el cerebro de la computadora, donde se realizaron la mayoría de los cálculos. Dirección de subred. Parte de una dirección IP especificada como la subred mediante la máscara de subred.





Dirección MAC. Dirección normalizada de la capa de enlace de los datos necesaria para cada dispositivo que se conecta a una LAN.



Dominio de colisión. En Ethernet, el área de la red dentro de la que se propaga las tramas que colisionan. Los repetidores y hubs propagan las colisiones; los switches LAN, puentes y routers no las propagan.



Dúplex. Capacidad para transmitir datos simultáneamente entre una estación emisora y una estación receptora. 69



Ethernet. Especificación LAN inventada por Xerox Corporation y desarrollada por Xerox, Intel y Digital Equipment Corporation. Las redes Ethernet utilizan CSMA/CD y funcionan con varios tipos de cable a 10,100 y 1000 Mbps Ethernet es parecida a las normas de las series IEEE 802.3.



Ethernet a 10GB. Creada con tecnología Ethernet y empleada en la mayoría de las redes LAN actuales, Ethernet a 10Gb se describe como la tecnología que ofrece una mayor eficacia y un menor coste para el movimiento de datos en las conexiones Backbone entre redes, además de proporcionar una tecnología consiste extremo a extremo. Ethernet ahora puede ofrecer velocidades superiores a los 10Gbps.



Fast Ethernet. Cualquiera de las especificaciones para Ethernet a 100 Mbps Fast Ethernet ofrece un incremento de velocidad a 10 veces mayor que la especificación 10BASE-T, además de perseverar cualidades como el formato de trama, los mecanismos MAC y la MTU. Estas similitudes permiten la utilización de las aplicaciones 10BASE-T y las herramientas de administración de redes en redes Fast Ethernet.



FDDI (Interfaz de datos distribuidos por fibra). Norma LAN definida por la 3T9.5 de instituto nacional americano de normalización (ANSI), que especifica una red de paso de testigo a 100 Mbps utilizando cable de fibra óptica con una distancia de transmisión superior a 2Km. La FDDI utiliza una arquitectura anillo doble para proporcionar redundancia.



Firewall. Uno o mas dispositivos de red, como router o servidores de acceso, designados como búfer entre cualquiera redes publicas conectadas y una red privada. Un router firewall utiliza listas de control de acceso y otros métodos para garantizar la seguridad en la red privada.



Flash, memoria. Un tipo especial de EEPROM que puede borrarse y reprogramarse en bloques, en lugar de hacerlo byte a byte. Muchos PC modernos tienen la BIOS almacenada en un chip de memoria flash, de modo que puede cargarse fácilmente si es necesario por ello, la BIOS recibe en ocasiones el nombre de Flash BIOS.



Frecuencia. Cantidad de tiempo entre ondas.



Fuente de Alimentación. Proporciona energía a una computadora.

70

  

GB (gigabyte). Aproximadamente mil millones de bytes. También recibe el nombre de “giga”. La capacidad de los discos duros de la mayoría de computadoras se mide en GB. Giga bit Ethernet. Norma para Ethernet de alta velocidad, aprobada por el comité de normalización de IEEE 802.3z en 1996. HTTP (Protocolo de transferencia de hipertexto). Protocolo utilizado por los navegadores web y los servidores web para transferir archivos, como archivos de texto y gráficos.



Hub. Punto de conexión común para dispositivos en una red. Normalmente, los hubs conectan segmentos de una LAN. Un hub tiene múltiples puertos. Cuando un paquete llega a un puerto, es copiado a los demás para que todos los segmentos de la LAN puedan ver todos los paquetes.



IEEE (Instituto de ingenieros eléctricos y electrónicos). Organización profesional entre cuyas actividades se incluyes el desarrollo de normas para las redes y las comunicaciones. Las normas IEEE para las redes LAN son las predominantes actualmente.



IEEE.802.2 Protocolo IEEE LAN que especifica una implementación de la subcapa LLC de la capa de enlace de datos.



IEEE 802.3 Protocolo IEEE LAN que especifica una implementación de la capa física y de la subcapa MAC de la capa de enlace de datos.



Interfaz. Conexión entre dos sistemas o dispositivos. En terminología de enrutamiento, es una conexión de red.



Internet. La internetwork global más grande que conecta decenas de miles de redes de todo el mundo cuya naturaleza es la investigación y la normalización basada en uso diario.



Intranet. Configuración LAN común. Las intranets están diseñadas para que accedan a ellas los usuarios que tienen privilegios de acceso a la LAN interna de una empresa.



IP (Protocolo internet). Un protocolo de capa de red de la suite de protocolos TCP/IP que ofrece un servicio de internetwork sin conexión.

71



Kb (Kilobit). Aproximadamente 1000 bits



KB (Kilobyte). Aproximadamente 1000 bytes



LAN (Red de área local). Red de datos de alta velocidad y bajos niveles de error que cubre un área geográfica relativamente pequeña (hasta unos pocos miles de metros). Las LAN conectan estaciones de trabajo periféricos terminales y otros dispositivos en un solo edificio u otra área limitada geográficamente.



Logaritmos. Equivalen al exponente al que tiene que elevarse un número dado para generar cierto valor.



MAC (Control de acceso al medio), direcciones. Es una dirección normalizada de la capa de enlace de datos necesaria para todo puerto de dispositivo conectado a una LAN. Otros dispositivos de la red utilizan esas direcciones para localizar puertos específicos de la red, y para crear y utilizar tablas de enrutamiento y estructuras de datos. Las direcciones MAC tienen una longitud de 6 bytes y están controladas por el IEEE.



Modem. Dispositivo que convierte las señales analógicas y digitales. En el origen, un modem convierte las señales digitales a una forma de apropiada para la transmisión a través de servicios de comunicación analógicos. En el destino, las señales analógicas son de vueltas a su forma digital.



NIC (tarjeta de interfaz de red). Un circuito impreso que proporciona capacidad de comunicación entre computadoras.



Norma. Conjunto de reglas o procedimientos ampliamente utilizados u oficialmente especificados.



Onda. Energía que viaja de un lugar a otro.



OSI (Internetworking de sistemas abiertos), modelo de referencia. Modelo de arquitectura de red desarrollado de ISO. Este modelo tiene siete capas, cada una de las cuales especifica funciones de red particulares, como el direccionamiento, el control de flujo, el control de los errores, la encapsulación y la transferencia fiable de mensajes. El modelo de referencia OSI se utiliza universalmente como un método de aprendizaje y entendimiento de la funcionalidad de la red. 72



OUI (Identificados único de organización). Tres octetos asignados por el IEEE en un bloque de direcciones LAN de 48 bytes.



Paquete. Agrupación lógica de información que incluye una cabecera que contiene información de control y (habitualmente) los datos del usuario. Los paquetes se utilizan casi siempre para ser referencia a unidades de datos de la capa de red.



Protocolo. Descripción formal de un conjunto de reglas y convenciones que establecen la forma en que los dispositivos de una red intercambian información.



Protocolo de enrutamiento. Protocolo que efectúa el enrutamiento a través de la implementación de un algoritmo de enrutamiento especifico. Ejemplos de protocolos de enrutamiento son IGRP, OSPF y RIP.



Puente. Dispositivo de capa 2 diseñado para crear dos o más segmentos LAN, siendo cada uno de ellos un dominio de colisión independiente.



Puerto. En terminología IP, proceso de capa superior que recibe información de las capas inferiores. Los puertos están numerados y muchos están asociados a un proceso específico.



Router. Dispositivo de la capa de red que utiliza una o más métricas para determinar la ruta óptima por la que se debe enviar el tráfico de la red. Los routers envían paquetes desde una red a otra basándose en la información de la capa de red contenida en las actualizaciones de enrutamiento. En ocasiones se llaman Gateway.



Segmento. En la especificación TCP, un grupo de información lógico en las capas de transporte del modelo de referencia OSI. Switch. Dispositivo de red que filtra, envía e inunda tramas basándose en la dirección del destino de cada trama. El switch funciona en la capa de enlace de datos del modelo OSI.





TCP (Protocolo para el control de transmisión). Protocolo de la capa de transporte orientado a la conexión que proporciona transmisión de datos dúplex completamente fiable. TCP es parte de la pila de protocolos TCP/IP.

73

13.

E grafía

http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local http://www.mailxmail.com/curso-que-son-redes/componentes-red http://tutoriales.igluppiweb.com.ar/tutorial_redes/html/Componentes%20de%20la %20red.htm http://www.dell.com/es/empresas/p/servers http://www.monografias.com/trabajos/protocolotcpip/protocolotcpip.shtml http://www.eveliux.com/mx/topologias-de-red.php http://www1.la.dell.com/gt/es/corp/Perif%C3%A9ricosDell/printer_dell_v105/pd.aspx?refid=printer_dell_v105&s=corp Productos Trendnet, Media Converter de fibra óptica: http://www.cybercom-cw.com.ar/pdf/Cybercom_TFC110.pdf Servidores: http://www.dell.com/us/business/p/poweredge-tower-servers Switch de datos: http://www.trendnet.com/langsp/products/proddetail.asp?prod=545_TEGS24g&cat=115 Banco de respaldo de carga https://www.tripplite.com/sistema-ups-de-onda-sinusoidal-interactivo-compatiblecon-taa-1kva-2u-rack-torre-lcd-usb-rs232-epo-120v~SM1000RM2UTAA/

74