CPD. Requisitos y necesidades que debe cumplir un CPD. Índice. CPD. Vamos a hacer un estudio completo de un CPD Intentando tocar y ver todos los requisitos necesarios para hacerlo lo más real posible. Punto 1.Investiga programas para llevar a cabo el inventariado automático en sistemas de distinta plataforma (Linux, Windows, etc.) Punto 2.Haz un estudio de un CPD real atendiendo a los siguientes puntos: 1. Requisitos y necesidades que debe cumplir dicho CPD. a. En cuanto a su ubicación. b. En cuanto a su infraestructura. 2. Diseño del mismo. a. Espacio técnico. b. Condiciones ambientales. c. Infraestructura y suministro eléctrico. 3. Servicios de seguridad y control de acceso. 4. Estructura física. 5. Estructura organizativa. 6. Seguridad física y lógica. Ambos ejercicios deben estar realizados siguiendo las siguientes instrucciones: Ejercicio 1.Investiga programas para llevar a cabo el inventariado automático en sistemas de distinta plataforma (Linux, Windows, etc.) Inventario automatizado Si tiene bastantes equipos en su organización, puede considerar la posibilidad de utilizar una herramienta de inventario de software tal como el analizador de inventario de CPD. software de Microsoft (MSIA) para realizar un inventario automático de todos los equipos y servidores. (Tenga en cuenta que el MSIA está destinado a uso en organizaciones que tienen equipos de 250 o menos). Las herramientas de inventario de software analizan el software instalado en los equipos y las herramientas de administración de activos están le ayudan a administrar su red y su software asociado. Hay un número de herramientas de inventario y administración de activos de software disponibles hoy en día, ya sea de Microsoft o proveedores de software independientes que se centran en SAM. Utilice el directorio de proveedores de herramientas de SAM para encontrar la herramienta que mejor se adapte a sus necesidades según el tamaño de su negocio y las aplicaciones que utiliza actualmente. Ejercicio 2.Haz un estudio de un CPD real atendiendo a los siguientes puntos: 1. Requisitos y necesidades que debe cumplir dicho CPD. Aunque es un tema complejo y muy técnico, es crucial la selección de una buena ubicación para el CPD que minimice en el diseño los máximos riesgos posibles. A este respecto existen ya algunas normativas de construcción para garantizar que se tienen en consideración todos los aspectos importantes y lograr así el mejor alojamiento para los sistemas de información de una organización. Este estándar que en sus orígenes se basa en una serie de especificaciones para comunicaciones y cableado estructurado, avanza sobre los subsistemas de infraestructura proporcionando los criterios que se deben seguir para clasificar estos subsistemas en función de los distintos grados de disponibilidad que se pretende alcanzar. Los requisitos que este tipo de normas establecen afectan a: Estructura Ubicación Acceso Protección contra incendios Equipos Redundancia CPD. a. En cuanto a su ubicación. b. En cuanto a su infraestructura. 1. Consideraciones arquitectónicas: - 2 accesos al edificio desde carreteras\calles separadas. - Preferentemente edificio de una planta dedicado exclusivamente a datacenter - Otros inquilinos del edificio si los hay no deberán dedicarse a actividades industriales - La posible altura de la sala del centro de datos debe tenerse en cuenta, ya que alturas de 4 metros pueden ser necesarias para albergar la totalidad de la instalación. - Existencia de un muelle de descarga - Distancia a fuentes de radiaciones electromagnéticas y de radiofrecuencia. - Ubicación por encima de los niveles de agua. Nunca deben instalarse sistemas críticos en los sótanos. - No ubicar la sala de alojamiento bajo salas con instalaciones de fontanería. - La sala no debe tener ventanas. 2. Consideraciones eléctricas: - Verificar la capacidad de las acometidas eléctricas al edificio, disponibilidad de mas de un proveedor y que el edificio dispone de acometidas eléctricas subterráneas. 3. Telecomunicaciones: - El edificio debe disponer de al menos 2 puertas de entrada de fibra óptica que sigan caminos diferentes. - Estas acometidas de fibra deben terminar en ubicaciones físicas distintas de los proveedores. - Diversos proveedores de servicios de telecomunicaciones tienen que ofrecer servicios en las instalaciones. - El equipamiento de telecomunicaciones debe estar instalado en el área del CPD y no en áreas compartidas del edificio. El cableado debe estar adecuadamente canalizado, estar dedicado a telecomunicaciones y no ser accesible a terceros. 4. Seguridad: - Accesibilidad 24x7x365 CPD. - Monitorización de accesos, parking y muelle de descarga y resto de zonas comunes. - El edificio no deberá ubicarse en una zona con riesgo medio de inundaciones o superior, es decir frecuencia inferior a 100 años y calado alto (0,8 m), o en áreas con riesgos sísmicos, o de otro tipo de catástrofes. - No se ubicará el CPD en edificios que puedan resultar dañados por edificios colindantes durante un terremoto o inundación. - El edificio no podrá ubicarse en los pasillos aéreos de aeropuertos. - El edificio se ubicará como mínimo a 0,4 Km. de aeropuertos, ríos, la costa o presas con reservas de agua. - El edificio de debe ubicarse a menos de 0,8 Km de autopistas. - El edificio estará como mínimo a 0,8 Km. de bases militares. - El edificio no se ubicará a menos de 1,6 Km. de centrales nucleares, polvorines y fábricas de armamento. - El edificio no se ubicará adyacente a una embajada extranjera. - Se indicará la proximidad de estaciones de policía, parque de bomberos y hospitales. Esta norma clasifica las infraestructuras en cuatro grandes niveles o TIERS que vienen asociados a unos niveles de uptime. Tier I.Porcentaje de Disponibilidad:99.671%, Porcentaje de indispensabilidad:0.329%, Tiempo de parada al año: 28.82 horas. Tier II.Porcentaje de Disponibilidad:99.741%, Porcentaje de indispensabilidad:0.251%, Tiempo de parada al año: 22.68 horas. Tier III.Porcentaje de Disponibilidad:99.982%, Porcentaje de indispensabilidad:0.018%, Tiempo de parada al año: 1.57 horas. Tier IV.Porcentaje de Disponibilidad:99.995%, Porcentaje de indispensabilidad:0.005%, Tiempo de parada al año: 52.56 minutos. 2. Diseño del mismo. a. Espacio técnico. b. Condiciones ambientales. c. Infraestructura y suministro eléctrico. Ubicación. Un CPD es un edificio o sala de gran tamaño usada para mantener en él una gran cantidad de equipamiento electrónico. Suelen ser creados y mantenidos por grandes organizaciones con objeto de tener acceso a la información necesaria para sus operaciones. Por ejemplo, un banco puede tener un centro de procesamiento de datos con el propósito de almacenar todos los datos de sus clientes y las operaciones que estos realizan sobre sus cuentas. Prácticamente todas las compañías que son medianas o grandes tienen algún tipo de CPD, mientras que las más grandes llegan a tener varios. Entre los factores más importantes que motivan la creación de un CPD se puede destacar el garantizar la continuidad del servicio a clientes, empleados, ciudadanos, proveedores y CPD. empresas colaboradoras, pues en estos ámbitos es muy importante la protección física de los equipos informáticos o de comunicaciones implicados, así como servidores de bases de datos que puedan contener información crítica. A continuación podremos ver unas imágenes. Diseño El diseño de un centro de procesamiento de datos comienza por la elección de su ubicación geográfica y requiere un equilibrio entre diversos factores: Coste económico: coste del terreno, impuestos municipales, seguros, etc. Infraestructuras disponibles en las cercanías: energía eléctrica, carreteras, acometidas de electricidad, centralitas de telecomunicaciones, bomberos, etc. Riesgo: posibilidad de inundaciones, incendios, robos, terremotos, etc. Una vez seleccionada la ubicación geográfica es necesario encontrar unas dependencias adecuadas para su finalidad, ya se trate de un local de nueva construcción u otro ya existente a comprar o alquilar. Algunos requisitos de las dependencias son: Doble acometida eléctrica. Muelle de carga y descarga. Montacargas y puertas anchas. Altura suficiente de las plantas. Medidas de seguridad en caso de incendio o inundación: drenajes, extintores, vías de evacuación, puertas ignífugas, etc. Aire acondicionado, teniendo en cuenta que se usará para la refrigeración de equipamiento informático. Almacenes. Orientación respecto al sol (si da al exterior). Etc. Aún cuando se disponga del local adecuado, siempre es necesario algún despliegue de infraestructuras en su interior: Falsos suelos y falsos techos. Cableado de red y teléfono. CPD. Doble cableado eléctrico. Generadores y cuadros de distribución eléctrica. Acondicionamiento de salas. Instalación de alarmas, control de temperatura y humedad con avisos SNMP o SMTP. Facilidad de acceso (pues hay que meter en él aires acondicionados pesados, muebles de servidores grandes, etc). Etc. Una parte especialmente importante de estas infraestructuras son aquellas destinadas a la seguridad físicade la instalación, lo que incluye: Cerraduras electromagnéticas. Torniquetes. Cámaras de seguridad. Detectores de movimiento. Tarjetas de identificación. Una vez acondicionado el habitáculo se procede a la instalación de las computadoras, las redes de área local, etc. Esta tarea requiere un diseño lógico de redes y entornos, sobre todo en áreas a la seguridad. Algunas actuaciones son: un revolucionario sistema de refrigeración de aire, que permite que fluya libremente en la instalación a través de una rejilla situada en la parte superior, enfriándose con agua a presión y calentándose al pasar por el pasillo en que se encuentran los equipos.(Facebook) Dato curioso sobre la refrigeracion y imaginacion de google.. aprovechando las condiciones meteorológicas y naturales del terreno para ahorrar energía y CPD. refrigerar mejor sus equipos. Así, Google cuenta con un CPD nada menos que en Finlandia (en Hamina) en el que hacen suya la fría agua del mar para refrigerar sin gastar apenas energía toda la instalación, una antigua fábrica de papel que casualmente contaba con a un viejo túnel conectado al Golfo de Finlandia. Google es de las primeras compañías de servicios online que no sólo construyó sus propios CPD sino que se encargó del proceso completo de diseño, planificación y ejecución de los mismos. Unas instalaciones que destacan, en primer lugar, por su enorme colorido, Tan orgullosos están en Google de sus centros de datos que crearon una página web en la que detallan el funcionamiento de ocho de sus 13 centros, con fotografías y recorridos virtuales por ellos. Cabe cuestionarse si, en el futuro, los turistas cambiarán Paris o Roma por visitar un centro de datos de Google por dentro. CPD. Creación de zonas desmilitarizadas (DMZ). Segmentación de redes locales y creación de redes virtuales (VLAN). Despliegue y configuración de la electrónica de red: pasarelas, enrutadores, conmutadores, etc. Creación de los entornos de explotación, pro-explotación, desarrollo de aplicaciones y gestión en red. Creación de la red de almacenamiento. Instalación y configuración de los servidores y periféricos. Etc. a continuación podemos ver unas imágenes de como están diseñadas. Consumo El consumo de un CPD es elevado, por ello se están desarrollando iniciativas para CPD. controlar su consumo, como la uso de recursos naturales limpios para refrigerar 3. Servicios de seguridad y control de acceso. CONTROL DE ACCESO AL CPD Terminales de huella dactilar: En los últimos años los algoritmos de reconocimiento de huella dactilar y la biometría han realizado grandes avances, gracias a ellos, a la reducción de su coste, y a las ventajas de la huella dactilar, las empresas cada vez más confían en este sistema para sustituir los sistemas de tarjetas. Ventajas de los sistemas de Huella Dactilar: - Imposible suplantación de Identidad: Lo que impide que unos empleados puedan realizar marcajes a otros empleados. - No precisa de ningún soporte: El no necesitar de tarjeta repercute en un menor coste de implantación, a la vez que nos evita tener que reponer tarjetas que se han deteriorado o perdido. - Olvidos de Tarjeta: En los sistemas de tarjeta es muy habitual que un trabajador olvide la tarjeta, esta circunstancia no podría pasar con los sistemas de huella dactilar. - Imagen de Modernidad: Un terminal de huella dactilar da imagen de modernidad y de estar a la última en las nuevas tecnologías a las empresas que implantan este sistema en un sitio visible a los visitantes. Terminales de acceso con código y password. La identificación se haría mediante un teclado en el que introduciríamos nuestra clave o código de usuario de acceso a la organización. CPD. Terminales de presencia. Serían aquellos en la cual la identificación de un usuario de una organización tendría permiso para entrar o acceder a esta mediante una tarjeta con un número de empleado, foto si lo tuviese y en ella la banda magnética para su identificación con el software que cotejará la lista de usuarios. Control de acceso Software de Control de paso para gestión de centrales,receptores y usuarios MOTION. Ideal para gestión de instalaciones y sistemas de control de Errantes Free. Gestione sus instalaciones, equipos y usuarios sin desplazarse a sus instalaciones. Los datos de altas, bajas o substituciones viajan dentro del mismo identificador (Mando, tarjeta o Tag.) Recupere los eventos de cada centralita enchufando la tarjeta EVENT a su equipo. 4. Estructura física. Diseño especial de las infraestructuras cdp En último lugar y partiendo del análisis de los puntos clave de diseño de un CPD seguro se inicia la realización del proyecto, que debería contener las siguientes partidas: 1. Estructura física: elección de la ubicación, suelo técnico y recubrimiento de protección. 2. Infraestructura del Cableado y Comunicaciones. CPD. 3. 4. 5. 6. 7. 8. 9. Sistemas de alimentación eléctrica ininterrumpida (SAI / UPS). Infraestructuras física de equipamiento (racks). Sistemas de climatización. Detección y extinción de incendios. Control de accesos y video vigilancia. Monitorización y gestión de alarmas. Mediciones , planos y valoración económica. 5. Estructura organizativa. CPD. Ubicación del CPD: se recomienda que esté ubicado entre la primera o segunda planta del edificio, para evitar los riesgos de las plantas altas y bajas (inundaciones, goteras etc.), que su ubicación no esté señalizada, que no tenga ventanas etc. • Falso suelo: se recomienda que exista un falso suelo o suelo técnico por donde suele discurrir el cableado, suelo que debe ser de material ignífugo o difícilmente inflamable y guardar cierta distancia respecto del suelo real. Asimismo se recomienda limpiar debajo del mismo, que tenga detectores de humedad, un sistema de detección de incendios etc. • Falso techo: se recomienda que sea de material ignífugo o difícilmente inflamable, que tenga instalado un sistema de detección de incendios etc. • Configuración interior: se recomienda que el aislamiento interior sea ignífugo, que la puerta de acceso sea resistente al fuego etc. • Sistema de cableado de voz y datos: se recomienda que la electrónica de red y los sistemas de cableado dispongan de las mismas medidas de protección que el CPD o que se sitúen en la misma sala o en una sala anexa de similares características. Asimismo, que el cableado de datos tenga cierta categoría, que los armarios de cableado y electrónica estén en un centro único etc. • Instalación eléctrica: se recomienda la instalación de un SAI (sistema de alimentación ininterrumpida), generadores de electricidad alternativos (grupo electrógeno), línea eléctrica exclusiva etc. • Climatización: se recomienda controlar la temperatura y la humedad y realizar el mantenimiento adecuada de los equipos de climatización. • Sistemas contra incendios: deben existir suficientes extintores manuales cerca del mismo y una BIE. Asimismo se recomienda que exista un sistema de extinción automática de incendios, detectores de humo, alarmas contra incendios etc. • Control de accesos: debe existir algún sistema de control de acceso al CPD, por CPD. ejemplo, cerraduras etc. En cumplimiento del artículo 19 del Reglamento de Medidas de Seguridad 994/99, para ficheros de nivel medio, se debe utilizar un sistema que garantice el control de acceso físico al CPD. • Sistema de vigilancia: hay que evaluar la posibilidad de instalar cámaras de vigilancia, sensores de control de presencia etc. En resumen, debido a que los datos, elemento esencial para la supervivencia de las organizaciones se almacenan hoy día en servidores, es imprescindible que las salas donde se ubiquen los mismos estén dotadas de una serie de medidas de seguridad o de controles, tanto físicos como ambientales, que protejan a las organizaciones de los riesgos que se puedan producir por amenazas provocadas por la naturaleza o por el hombre. 6. Seguridad física y lógica. Seguridad física Entran dentro de esta categoría todas las medidas para asegurar la integridad física de los equipos almacenados. Desde la verja exterior hasta los mecanismos de extinción de incendios. Hay factores que intervienen.: Control de acceso. En una infraestructura de este tipo siempre tenemos que tener el control en tiempo real de quién entra a dónde, y para qué. Pruebas de mecanismos de detección y alarma. Extintores, la sala de contraincendios, los sensores de humedad, de temperatura, de detección de humo y de movimiento. Acceso de mercancías y personal de proveedores. Ausencia de seguridad perimetral o seguridad perimetral insuficiente. Gestión de energía. En estos centros se consume grandes cantidades de energía, y por tanto, requiere de medidas especiales para asegurar que el flujo energético esté garantizado ante cualquier tipo de incidente, y que en el peor de los casos, el suministro pueda ser establecido por medios alternativos. Por norma general el centro de procesamiento de datos suele tener dos o más acometidas de proveedores de energía eléctrica independientes, para no depender exclusivamente de un único proveedor, y es frecuente que internamente se hagan abastecimientos a zonas teniendo en cuenta si requieren máxima resiliencia eléctrica o no. Cuando todo va mal y se pierde completamente el fluido eléctrico, es normal contar con una batería de generadores diesel para garantizar el suministro en caso de contingencia eléctrica grave. Ausencia de compartimentación. Especialmente relevante en el caso de data centers públicos o destinados al uso de múltiples clientes. En estos casos es de esperar que cada cliente tenga su infraestructura en una jaula y que la cerradura esté, lógicamente, cerrada. Seguridad lògica Son las medidas internas del CPD. Características de estos sistemas: Actualización de los sistemas. Englobamos aquí todos los problemas relacionados con la falta de actualización de los elementos del centro de procesamiento de datos: sistemas operativos, aplicaciones, firmware… Hay que obtener pruebas de que los sistemas se están actualizando, y es deseable poder CPD. verificar con alguna herramienta de análisis de vulnerabilidades la fiabilidad . Configuración de seguridad. En este apartado incluimos la ausencia de seguridad que deriva de la falta de gestión de los componentes puestos en producción como routers, switches y demás elementos de red. Operaciones de seguridad. En un centro de procesamiento de datos tiene que haber operaciones de seguridad. IDS/IPS, firewalls,honeypost, gestión antifraude, SIEM, DLPs. Segregación de entornos. Tener entornos de producción, aceptación, soporte, desarrollo y pruebas compartiendo los mismos discos en distintas particiones es normal, pero también es posible cometer errores de configuración que permitan el salto entre particiones. Cifrado. Hay que comprobar que en general los datos en tránsito y en reposo están cifrados allí donde es susceptible interceptarlos, por ejemplo, en las copias de seguridad, o la posibilidad de interceptar el tráfico de explotación, que podría contener datos confidenciales como usuarios y contraseñas. Accesos privilegiados. En un centro de procesamiento de datos es necesario tener accesos privilegiados para poder operar los servicios. Es una consecuencia natural del empleo de servicios que contemplan gestión de usuarios, como por ejemplo, los sistemas operativos, aunque el acceso privilegiado puede venir definido por otros aspectos, como por ejemplo, segmentos de red determinados en la explotación que son capaces de acceder a servicios críticos. Accesos remotos .En aquellos casos donde el desarrollo lo hacen empresas externas, donde también es posible que se ocupen del mantenimiento, es crucial entender cómo acceden y cuál es su nivel de privilegio. Aunque es normal que estos accesos se hagan con cabeza, mediante conexiones VPN o circuitos MPLS dedicados, hay que cerciorarse de tener absolutamente claro quién accede y cómo. Entornos multicliente (multitenancy). En casos de centros de procesamiento de datos públicos o semipúblicos es posible que los servicios sean utilizados por varios clientes. Continuidad y recuperación. Controlar la calidad del material y sistema de mantenimiento continuo Ejercicio 2.Haz un estudio de un CPD real: he realizado mi estudio basandome en un informe de una empresa en Soria. CPD utilizando tecnologías de Virtualización. OFERTAS PRESENTADAS PARA EL EQUIPAMIENTO Para la adquisición de un chasis Blade, cuatro servidores y unidad de almacenamiento masivo para el CPD de la Diputación de Soria, y con cargo al proyecto “Nueva Administración”, se han presentado las siguientes empresas: CONTRAPIXEL............................................................................60.000 € DIVISA ...................................................................................58.622, 92 € FEDERICO CINALLI...............................................................59.388,58 € ITS DUERO ............................................................................53.107,12 € INFORMATICA EL CORTE INGLES ......................................59.938,03 € Diputación Provincial de Soria CPD. EMPRESA PRECIO SOPORTE, GARANTÍA Y TIEMPO RESPUESTA OTRO EQUIPAMIENTO PROCESADOR MEJORAS CONTRAPIXEL 60.000,00 € 4, 3 AÑOS, 4 HORAS EQUALOGIC DIVISA 58.622,92 € 5 AÑOS, 4 HORAS XEON E5430/2, 66 Ghz 2 PROCESADORES MÁS, CABINA DOBLE CONTROLADORA FEDERICO CINALLI 59.388,52 € 4 AÑOS, 4 HORAS 1 ARMARIO 42U, 1 HARD BACKUP, 1 SERVIDOR MÁS XEON E5470/3,33 Ghz 5 TARJETAS 10 GB 2TB DE ALMACENAMIENTO ITS DUERO 53.107,12 € 4 AÑOS, 1 HORA ITS, 4 HORAS HP 2 UNIDADES DE DISTRIBUCIÓN XEON NEHALEN 4C 2 PROCESADORES POR SERVIDOR, MEMORIA DDR3, FIBRA I. EL CORTE INGLES 59.938,03 € 4 XEON NEHALEN E5520 2,26 GHZ Diputación Provincial de Soria 6 OFERTA GANADORA. La oferta incluye: 1 Chasis Blade Dell M1000e con fuente y switches redundantes. 2 Swicthes adicionales para red iSCSI 5 Servidores Blade Dell PE M600 Quad Core Xeon X5470 3,33 Ghz. Almacenamiento Dell MD3000, RAI05, discos SAS 15 K con capacidad 4 TB. Licencias Windows Server 2008 Standard 64 Bits Licenciamiento VMware vSphare Bussiness Essentials. 1 Armario Rack Dell 42 U 1 Hardware de backup DELL PV 124 T con brazos robotizados. 5 Tarjetas Bordan Duales de 10 Gb. 4 Años de garantía es tiempo inferior a 4 años en chasis y servidores. Licencia Software de Gestión de Hardware centralizado y remoto. 6.1 CHASIS BLADE El modelo de chasis Dell Blase M1000e era bastante nuevo en el mercado y proveía un sistema flexible y escalable. También se tuvo en cuenta la facilidad a la hora de gestionar el entorno. La solución de Dell aportaba gestión remota y una excelente relación de consumo energético respecto a sus principales competidores. Diputación Provincial de Soria Se optó por redundar los switches, las fuentes de alimentación y las tarjetas de gestión remota. El modelo elegido incluye las siguientes características: Formato: el alojamiento modular de 10U alberga hasta 16 servidores de placa de media altura 44,0 cm (17,3”) de alto x 44,7 cm (17,6”) de ancho x 75,4 cm (29,7”) de largo Peso: Sólo el chasis vacío: 44,5 kg Chasis con todos los módulos posteriores (IOM, PSU, CMC, KVM): 79,8 kg Totalmente cargado con placas y módulos posteriores: 178,7 kg Inicialmente se comenzó la implementación del sistema con 5 láminas Dell M600 con 32GB de RAM, 2 Switches Dell M6220 y 1 cabina de almacenamiento Dell MD3000i. Diputación Provincial de Soria CPD. 6.2 SISTEMA DE ALMACENAMIENTO La selección del sistema de almacenamiento no fue muy complicado. Se podía optar por un sistema Fibre Channel o iSCSI. La opción de aprovechar la infraestructura de cableado y switching, el coste y el rendimiento inclinaron las opciones a optar por una solución iSCSI. El sistema de almacenamiento en producción está provisto por: 4 canales redundantes de comunicación 2 canales de gestión de alta disponibilidad 4 TB en discos SAS de 15000 rpm HotSwap Los discos virtuales están provistos por RAID 5 + HotSpare 6.3 SELECCIÓN DEL SOFTWARE DE VIRTUALIZACIÓN Seguramente haya sido la selección más sencilla en la planificación de la nueva infraestructura. En una implementación anterior se utilizó VMware ESX 3.5 para virtualizar el aula de informática logrando muy buenos resultados. Se decidió continuar utilizando sistemas VMware. Se optó por implementar la nueva versión vSphere 4 asumiendo los posibles riesgos que una nueva versión conlleva. Las licencias utilizadas fueron VMware vSphere Bussiness Essentials. 6.4 OPTIMIZAR EL SISTEMA DE COPIAS DE SEGURIDAD Un tema importante era contar con una gestión centralizada y automatizada de todos los procesos de copia de seguridad de las diferentes redes y sistemas. Se implementó la solución de Symantec BackupExec 12.5 con los agentes correspondientes. Es un sistema simple de gestionar que se acopla sin problemas con los el hardware actual y los sistemas en producción. Diputación Provincial de Soria A la solución de software la complementó una solución de hardware de brazos robotizados en cintas del tipo LTO4 (800GB/1,6TB) que permite gestionar hasta 16 cintas. La programación de las copias de seguridad se configuró de tal forma que primero se realiza una copia en disco (Cabina de almacenamiento Dell MD1000) y luego a cinta para almacenarla externamente. 6.5 CONVERSIONES P2V Y V2V La migración a entorno virtual se realizó de forma progresiva realizando tanto instalaciones limpias como conversiones de equipos físicos a virtuales y actualizando sistemas virtualizados a la nueva versión del software de virtualización. Al momento de realizar las conversiones se tuvieron en cuenta el tipo de licencia del Sistema Operativo a migrar de forma que conserve su legalidad. 6.6 MIGRACIÓN DE SERVICIOS DE DIRECTORIO A WINDOWS SERVER 2008 El proyecto también incluyó una actualización de la plataforma de los servicios de Directorio Activo. Se instaló una nueva máquina virtual con Windows Server 2008 y se complementó con una maquina física. Se migraron las funciones de maestros de operaciones y los servicios de Directorio cuentan con las nuevas funcionalidades de CPD. Windows Server 2008. Objetivos El principal objetivo es implementar el nuevo Hardware, implementar una infraestructura de virtualización con VMware ESX Foundation en tres servidores y realizar la migración de 6 servidores físicos a virtual. La solución también incluirá la instalación y configuración de un sistema de copia de seguridad y un sistema de almacenamiento de red. Entre los elementos a implementar están: Chasis blade. Servidores Blade Almacenamiento de red Hardware de backup Software de Backup Sistema de Virtualización VMware en 3 servidores físicos Switching Vlan Enlace iSCSI entre servidores y red de Almacenamiento Implementación del Hardware en el Rack Migración de servidores físicos a virtual Diputación Provincial de Soria Se definirán los objetivos iniciales generando un planning de trabajo. Los servicios no incluyen ningún tipo de licencia o hardware. El cliente deberá contar con sus respectivas copias de seguridad de información tanto de la configuración de los sistemas como de los datos de la totalidad de las aplicaciones con que se cuenten. El cliente además deberá proveer todas las licencias requeridas para el normal desarrollo de la implementación. Se deberán acordar con el responsable técnico del cliente las paradas y/o reinicio del servicio imprescindibles para realizar la implementación. No obstante se intentará minimizar la cantidad de tiempo en que los servicios estén sin disponibilidad. Ámbito El ámbito de las tareas de Implementación y Migración se delimita a los servidores y sistemas del CPD. La propuesta incluye las tareas detalladas y desglosadas a continuación Horas Detalle de la tarea 10 Montaje en armario Rack 6 Instalación Chasis Blade 8 Configuración Switching redundante para red de servidores 8 Configuración de software gestión SAN y particiones 2 Instalación de 3 láminas en Blade 2 Instalación del Hardware de Backup 10 Configuración de sistema iSCSI en 5 servidores y 3 láminas Blade 6 Configuración del switching redundante para red de almacenamiento 3 Instalación y Configuración VMware Foundation en 3 servidores físicos 4 Instalación y Configuración del software Virtual Center 4 Instalación y Configuración del Software de copia de seguridad de VMware 14 Instalación, Configuración y Programación del Software de Backup 15 Migración de 6 servidores físicos a virtual 10 Revisión de la instalación y solución de problemas 8 Formación de gestión de las soluciones instaladas (no se entregará CPD. material alguno) 15 Programación, Diseño, Informes y Gestión del Proyecto Total de horas del Proyecto: 125 4. Organización y Fases del Proyecto Diputación Provincial de Soria El cliente definirá un responsable técnico a través del cual se canalizarán las peticiones técnicas y funcionales necesarias. La misma persona de contacto podrá hacer el seguimiento de las fases del proyecto. Fases: 1. Determinación de Objetivos 2. Diseño del Planning 3. Montaje del Hardware en el armario Rack 4. Configuración y testeo de las implementaciones de Sistemas 5. Redacción de Informe y Documentación Técnica 5. Documentación a Entregar Redacción de Informe y Documentación Técnica Con los Objetivos definidos, el Análisis de Situación actual realizado y expuestas y seleccionadas las alternativas expuestas se desarrollará el informe técnico de la solución. Dicho informe contendrá: -Resumen del Proyecto -Objetivos a acometer -Esquema técnico en formato Visio -Procedimiento de copia de seguridad y restauración -Recomendaciones finales 6. Oferta económica El coste de prestación de los servicios se desglosa de la siguiente manera: Total de horas del Proyecto: 125.Coste hora: €75.Total coste del Proyecto: €9375.Descuento: €1875.Total importe ofertado: €7500.- más IVA Total importe ofertado incluyendo IVA:€8700.- Diputación Provincial de Soria La propuesta incluye 3 meses de soporte post-instalación sin cargo alguno. Forma de pago: a coordinar con el cliente según su conveniencia. VIRTUALIZACIÓN DE SERVIDORES 1.- CNL Consulting para la adquisición de un chasis Blade y servidores para dicho chasis y 2.- La instalación, configuración y conexión de servidores físicos en virtuales, también a CNL Consulting. Durante el proceso de instalación y configuración ha surgido la necesidad de adquisición de nuevo material que no se había pensado en el proyecto inicial: Cableado: 588,76 € Tarjetas de red y diferente material necesario: 785, 32 € 3 licencias Windows Server: 2.136,72 € 4 licencias Windows Server: 2.848,96 € CPD. La implantación constó de 5 fases: 1. Migración de la Infraestructura Física 2. Montaje de la Infraestructura de Sistemas 3. Implementación y Migración de los Sistemas a entorno Virtual 4. Instalación de los Sistemas de Gestión y Copia de Seguridad 5. Resolución de problemas y Formación Aparte de estas 5 fases, se contaba con una fase anterior que había servido de prueba. Esta fase consistió en la instalación en el aula de informática de un servidor centralizado y varios terminales ligeros. Se instalaron 16 terminales ligeros y un servidor con procesador Intel Xeon, 16 Gb. de RAM y 840 Gb. De almacenamiento. Para llevar a cabo esta virtualización se utilizó VMware ESX 3.5, VMware vSphere Client , Sistema operativo Windows 2003 Server, Terminal Server, 16 licencias Windows XP LA INFRAESTRUCTURA FÍSICA Antes de comenzar la migración el CPD contaba con tres armarios: 1 Armario de 42U para cableado y comunicaciones 1 Armario de 42U para servidores y dispositivos de red Diputación Provincial de Soria 1 Armario de 24U para servidores y dispositivos de red Luego de la migración el CPD tiene la siguiente distribución de armarios: 1 Armario de 42U para cableado y comunicaciones 1 Armario de 42U para servidores y dispositivos de red 9.2 MONTAJE DE LA INFRAESTRUCTURA DE SISTEMAS. Una vez montado el nuevo armario y el sistema de cableado en CAT6 se procedió a montar la nueva infraestructura de Hardware compuesta por: Chasis Blade Dell M1000e (2 Switches M6220 - 6 Fuentes de alimentación – 1 Controlador iKVM – 2 Controladores CMC) 5 Láminas Dell M600 1 Cabina de almacenamiento iSCSI Dell MD3000i 2 Switches D-Link 1248DGS Se configuró el chassis y su sistema de gestión. Se diseñó e implementó el sistema de vLans en los Switches para la redundancia de los dispositivos y la independencia física y lógica de las diferentes redes. Se implementaron los diferentes discos virtuales en el almacenamiento de red. Apartado obligatorio sobre la bibliografía que se ha consultado para realizar el trabajo pedido así como Las direcciones webs desde donde se hubiera podido extraer información. http://seguridad-de-la-informacion.blogspot.com.es/2009/03/donde-pongo-un-cpd.html http://es.wikipedia.org/wiki/Centro_de_procesamiento_de_datos http://blogthinkbig.com/centros-de-datos/ informe sobre el cpd. http://www.aslan.es/files/1149-39202-Archivo/Virtualizacion.pdf?download=-1 CPD. Seguridad y auditoria en un CPD. http://blogs.salleurl.edu/datacenter-cpds-new-generation/2013/04/29/seguridad-y-auditoria-en-un-cpd/
© Copyright 2024