Escolar Documentos
Profissional Documentos
Cultura Documentos
Resumen ejecutivo
Las metodologas tradicionales para el monitoreo del entorno del centro de datos y
a no son suficientes. Dado que las tecnologas como los servidores Blade aumentan
las demandas de enfriamiento y que las reglamentaciones como la ley Sarbanes-Oxl
ey elevan los requisitos para seguridad de datos, el entorno fsico del centro
de datos debe ser controlado ms cuidadosamente. Aunque existen protocolos
que se comprenden con claridad para el monitoreo de dispositivos fsicos co
mo sistemas UPS, unidades de aire acondicionado para salas de cmputos y siste
mas de apagado de incendios, existe un tipo de puntos de monitoreo di
stribuidos que suele pasarse por alto. Este informe describe este tipo
de amenazas, sugiere enfoques para la implementacin de dispositivos de monitore
o y brinda mejores prcticas para aprovechar la informacin reunida a fin de disminu
ir el tiempo de inactividad.
Introduccin
Las tcnicas ms comunes que se utilizan hoy en da para monitorear el entorno de un c
entro de datos datan de los das de las computadoras centralizadas, e incluyen prct
icas como caminar por la habitacin con termmetros y confiar en que el personal del
rea de informtica "sienta" cmo est el ambiente en la habitacin. Pero a medida que lo
s centros de datos evolucionan, y el procesamiento distribuido y las tecnologas p
ara servidores elevan la demanda de energa y enfriamiento, se debe analizar el en
torno ms cuidadosamente.
El aumento en la densidad de potencia y las variaciones dinmicas de potencia son
los dos aspectos principales que provocan cambios en la metodologa de monitoreo d
e los entornos informticos. Los
servidores Blade han aumentado enormemente las densidades de potencia y han camb
iado en forma drstica las dinmicas de potencia y enfriamiento de los entornos. Las
tecnologas de administracin de energa
exigen a los servidores y equipos de comunicacin la capacidad de variar el consum
o de energa (y en consecuencia la disipacin de calor) en funcin de la carga computa
cional. Este tema se trata en profundidad en el Informe Interno N 43 de APC: "Var
iaciones dinmicas de potencia en centros de datos y salas de gestin de redes".
Aunque es comn que se implementen funciones de monitoreo y alerta sofisticadas en
equipos fsicos como sistemas UPS, unidades de aire acondicionado en las salas de
cmputos (CRAC) y sistemas de apagado de incendios, otros aspectos del entorno fsi
co suelen pasarse por alto. El monitoreo de los equipos no es suficiente: el ent
orno debe considerarse de manera holstica y controlarse en forma proactiva para d
etectar amenazas e intrusiones. Entre estas amenazas se incluyen las temperatura
s elevadas de entrada de los servidores, las prdidas de agua y el acceso de perso
nas no autorizadas al centro de datos o acciones inadecuadas del personal del ce
ntro de datos.
Las instalaciones de redes remotas, como las sucursales, las salas de datos y lo
s puntos de venta locales aumentan an ms la necesidad de monitoreo automatizado, d
ado que resulta poco prctica y poco confiable la presencia fsica de personas para
controlar aspectos como la temperatura o la humedad. Con la introduccin de puesto
s remotos de red sin supervisin, los administradores de sistemas deben contar con
sistemas confiables para saber qu sucede.
Con las tecnologas de hoy, los sistemas de monitoreo se pueden configurar hasta e
l ms mnimo detalle para cumplir con las necesidades ambientales y de seguridad par
ticulares del centro de datos; cada rack se puede considerar un pequeo "centro de
datos" con sus propios requisitos, y con una estrategia de monitoreo
que puede incluir diversos puntos de recopilacin de datos.
Este informe analiza las amenazas fsicas que pueden mitigarse utilizando estrateg
ias de monitoreo distribuido, y ofrece pautas y mejores prcticas para la implemen
tacin de sensores en el centro de datos. El
informe tambin trata el uso de las herramientas de diseo de centros de datos para
simplificar el proceso de especificacin y diseo de estos sistemas de monitoreo dis
tribuido.
Qu son las amenazas fsicas distribuidas?
Este informe analiza un subgrupo de amenazas, las amenazas fsicas distribuidas, q
ue son de particular inters porque se requiere de un diseo deliberado y experto pa
ra defenderse de ellas. Describiremos brevemente el rango de amenazas a un centr
o de datos como ayuda para identificar este subgrupo.
Las amenazas a los centros de datos pueden dividirse en dos grandes categoras, se
gn si pertenecen al campo del software informtico y las redes (amenazas digitales)
o al campo de la infraestructura fsica de soporte del centro de datos (amenazas
fsicas).
Amenazas digitales
Entre las amenazas digitales se encuentran los hackers, los virus, los cuellos d
e botella en las redes y otros ataques accidentales o maliciosos a la seguridad
o el flujo de datos. Las amenazas digitales son muy conocidas en la industria y
en la prensa, y la mayora de los centros de datos tienen sistemas slidos y con man
tenimiento constante, como firewalls y antivirus, para combatirlas. El Informe I
nterno N 101 de APC Principios fundamentales de la seguridad de las redes explica l
as formas de proteccin bsicas contra las amenazas digitales. Este informe no trata
sobre las amenazas digitales.
Amenazas fsicas
Entre las amenazas fsicas a los equipos informticos se encuentran los problemas de
alimentacin y enfriamiento, los errores humanos o actividades maliciosas, los in
cendios, las prdidas y la calidad del aire. Algunas de estas amenazas, incluyendo
aquellas relacionadas con la alimentacin y algunas relacionadas con el enfriamie
nto y los incendios, se monitorean regularmente por medio de capacidades integra
das en los dispositivos de alimentacin, enfriamiento y extincin de incendios. Por
ejemplo, los sistemas UPS monitorean la calidad de la energa, la carga y la integ
ridad de las bateras; las unidades PDU monitorean las cargas de
los circuitos; las unidades de enfriamiento monitorean las temperaturas de entra
da y salida y el estado de los filtros; los sistemas de extincin de incendios (lo
s que exigen los cdigos de edificacin) monitorean la presencia de humo o exceso de
calor. Por lo general, este tipo de monitoreo sigue protocolos que se comprende
n bien, automatizados por medio de sistemas de software que recolectan, registra
n, interpretan y muestran la informacin. Las amenazas que se monitorean de esta m
anera, por medio de funciones preestructuradas incluidas en los equipos, no requ
ieren un conocimiento o planificacin especial por parte de los usuarios para una
administracin efectiva, siempre y cuando los sistemas de monitoreo e interpretacin
estn bien estructurados. Estas amenazas fsicas monitoreadas en forma automtica son
una parte clave de los sistemas de administracin integral, pero en este informe
no se tratar este tema.
Sin embargo, para cierta clase de amenazas fsicas en el centro de datos y hablamos
de amenazas graves , el usuario no cuenta con soluciones de monitoreo prediseadas
e integradas. Por ejemplo, los bajos niveles
de humedad son una amenaza que puede encontrarse en cualquier sector del centro
de datos, de modo que la cantidad y la ubicacin de los sensores de humedad es un
punto clave a tener en cuenta a la hora de controlar dicha amenaza. Este tipo de
amenazas pueden estar distribuidas en cualquier sector del centro de datos, en
distintas ubicaciones segn la disposicin de la sala y la ubicacin de los equipos. L
as amenazas fsicas distribuidas que se explican en este informe se dividen en est
as categoras generales:
Amenazas a los equipos informticos relacionadas con la calidad del aire (temperat
ura, humedad)
Filtraciones de lquidos
Presencia de personas o actividades inusuales
Amenazas al personal relacionadas con la calidad del aire (sustancias extraas sus
pendidas en el aire)
Humo e incendios provocados por los peligros del centro de datos
Ubicacin de los sensores
Se pueden utilizar diversos tipos de sensores para proporcionar advertencias ant
icipadas que indiquen problemas causados por las amenazas detalladas anteriormen
te. Aunque la cantidad y el tipo especficos de los sensores pueden variar de acue
rdo con el presupuesto, el riesgo de amenazas y el costo comercial de la vulnera
bilidad, existe un grupo mnimo y esencial de sensores que es razonable para la ma
yora de los centros de datos.
Recoleccin de datos de los sensores
Una vez que se eligieron y colocaron los sensores, el paso siguiente es la recol
eccin y el anlisis de los datos que stos reciben. En vez de enviar todos los datos
de los sensores directamente a un punto central de recoleccin, por lo general es
mejor tener puntos de recoleccin distribuidos por todo el centro de datos, con fu
nciones de alertas y notificaciones en cada uno de ellos. Esto no slo elimina el
riesgo del punto nico de falla que se produce al utilizar un punto recolector nico
y central, sino que ofrece soporte al monitoreo en
puntos de uso de salas de servidores remotas y salas de telecomunicaciones.
Por lo general, los sensores independientes no se conectan en forma individual a
la red IP. En cambio, los dispositivos recolectores interpretan los datos de lo
s sensores y envan alertas al sistema central y/o directamente a la lista de noti
ficaciones (ver la prxima seccin). Esta arquitectura de monitoreo distribuido redu
ce drsticamente el nmero de terminales de red requeridas y alivia la carga financi
era y administrativa general del sistema. Por lo general, los dispositivos recol
ectores se asignan a reas fsicas dentro del centro de datos y reciben datos de los
sensores de un rea limitada para reducir la complejidad del cableado de los sens
ores.
Accin
inteligente
Alertas
Se deben tener en cuenta tres parmetros para establecer alertas: los umbrales de
alarma (en qu valor o valores se deben activar las alarmas), los mtodos de alerta
(cmo se debe enviar la alerta y a quin) y el escalamiento (ciertos tipos de alarmas
requieren un nivel de escalamiento diferente para resolver el problema?).
Umbrales de alarma: Para cada sensor, se deben determinar condiciones de funcion
amiento aceptables y se deben configurar umbrales para generar alarmas cuando la
s mediciones excedan esas condiciones operativas. En condiciones ideales, el sis
tema de monitoreo debera ser lo suficientemente flexible para configurar mltiples
umbrales por sensor para alertar en los niveles de informacin, de advertencia, de
alarma y de falla. Adems de los umbrales de un solo valor, deben existir condici
ones de activacin como los valores mayores que el umbral durante un tiempo especi
ficado, la tasa de aumento y la tasa de disminucin. En el caso de la temperatura,
la alerta sobre el rango de cambio indica ms rpidamente la existencia de fallas q
ue una imagen del valor de temperatura.
Los umbrales deben establecerse cuidadosamente para garantizar una utilidad ptima
. Pueden existir distintos umbrales que generen alertas diferentes segn la graved
ad del incidente. Por ejemplo, un incidente del umbral de humedad puede generar
un correo electrnico al administrador de sistemas, mientras que un sensor de humo
puede generar una llamada automtica al departamento de bomberos. Del mismo modo,
distintos niveles de umbrales garantizan diferentes vas de escalamiento. Por eje
mplo, el acceso no autorizado a un rack puede escalarse al administrador de sist
emas mientras que un caso de ingreso por la fuerza puede escalarse al director d
el rea de informtica.
Los umbrales deben configurarse globalmente a valores predeterminados y luego aj
ustarse en forma individual segn las especificaciones de los equipos informticos y
la ubicacin de montaje de los sensores con respecto a la ubicacin de los equipos
(por ejemplo, un sensor ubicado cerca del suministro de energa de un servidor deb
era brindar una alerta a un valor mayor que un sensor ubicado cerca de una entrad
a de aire de un servidor).
Mtodos de alerta: la informacin de alerta puede enviarse de varias maneras distint
as, como correo electrnico, mensajes de texto, SNMP traps y mensajes a servidores
HTTP. Es importante que los sistemas de alertas sean flexibles y personalizable
s para que la cantidad correcta de informacin se enve con xito al destinatario dese
ado. Las notificaciones de alerta deben incluir informacin como el nombre de sens
or definido por el usuario, la ubicacin del sensor y la fecha y hora de la alarma
.
Escalamiento de alertas: algunas alarmas pueden requerir atencin inmediata. Un si
stema de monitoreo inteligente debe ser capaz de escalar alarmas especficas a niv
eles superiores de autoridad si el problema no se resuelve dentro del perodo de t
iempo especificado. El escalamiento de alertas ayuda a garantizar que los proble
mas se traten a tiempo, antes de que pequeos incidentes deriven en problemas mayo
res.
A continuacin brindamos ejemplos de alertas de mayor y menor utilidad:
El sensor de temperatura nmero 48 super el umbral: no es muy til, ya que no indica
dnde est ubicado el sensor nmero 48.
El servidor web X corre el riesgo de sobrecalentarse: esta informacin es ms til ya
que se ha identificado el servidor especfico.
Se ha activado el sensor de una puerta: no es muy til ya que no se identifica la
puerta especfica.
Se abri la puerta X en el sector Y, y se ha tomado una fotografa de la persona que
la abri: esta informacin es muy til ya que se identifica la puerta y su ubicacin y
se incluye una fotografa del incidente.
Cmo actuar en respuesta a los datos
La recoleccin de los datos de los sensores es slo el primer paso y si el administr
ador del centro de datos slo se basa en una respuesta manual, no se aprovechar tod
o el potencial de esos datos. Existen sistemas disponibles que actan en forma aut
omtica en funcin de alertas y umbrales especificados por el usuario. Para poder im
plementar este tipo de automatizacin "inteligente", se deben evaluar los siguient
es puntos:
Acciones de alerta: en funcin del nivel de gravedad de una alerta, qu acciones auto
mticas deben llevarse a cabo? Estas acciones automticas pueden ser notificaciones
al personal o acciones correctivas como la activacin de puntos de contacto seco p
ara activar o desactivar dispositivos como ventiladores o bombas.
Visibilidad continua en tiempo real de los datos del sensor: La capacidad de ver
mediciones individuales instantneas de los sensores es un requisito bsico. Sin em
bargo, la capacidad de ver tendencias de los sensores individuales en tiempo rea
l brinda un panorama mucho ms claro de la situacin. La interpretacin de estas tende
inteligentes :
Mtodo de diseo
Aunque la especificacin y el diseo de un sistema de monitoreo de amenazas pueden p
arecer tareas complejas, el proceso puede automatizarse con herramientas para di
seo de centros de datos como el InfraStruXure Designer de APC. Las herramientas d
e diseo como esta permiten que el usuario ingrese una lista sencilla de preferenc
ias, y pueden ubicar automticamente la cantidad adecuada de sensores y dispositiv
os recolectores. Proveen, adems, un informe resumido con la lista de componentes
e instrucciones de instalacin para los sensores recomendados. Estas herramientas
para el diseo de centros de datos utilizan algoritmos y reglas establecidas basad
as en las mejores prcticas y estndares de la industria para recomendar configuraci
ones especficas en funcin de la densidad, la disposicin en planta de la sala, las p
olticas de acceso a la sala, y los requisitos de monitoreo especficos del usuario.
Por ejemplo, las siguientes preferencias especficas del usuario pueden influencia
r el diseo del sistema de monitoreo de amenazas, en funcin del nivel de acceso y t
rfico del centro de datos:
Trfico o acceso alto: Si muchas personas acceden al centro de datos, cada una con
diferentes aplicaciones y funciones en el centro de datos, la herramienta de di
seo sugerir interruptores en cada rack para permitir el acceso slo a las personas q
ue necesiten acceso a los respectivos racks.
Trfico o acceso bajo: Si solo un grupo reducido y selecto de personas acceden al
centro de datos, y cada una es responsable de todas las funciones de los centros
de datos, la herramienta de diseo no sugerir interruptores de rack para controlar
el acceso a cada rack; en cambio, un interruptor en la puerta de la sala ser suf
iciente para limitar el acceso a la sala de otras personas.
Conclusin
Protegerse contra las amenazas fsicas distribuidas es crucial para una estrategia
de seguridad integral. Aunque la ubicacin y la metodologa de los equipos de detec
cin exigen realizar evaluaciones, tomar decisiones y ocuparse del diseo, existen m
ejores prcticas y herramientas de diseo disponibles para brindar asistencia para u
na implementacin de sensores efectiva.
Adems de verificar que la cantidad, la ubicacin y el tipo de sensores sean correct
os, tambin se debe contar con sistemas de software para administrar los datos rec
olectados y brindar registros, anlisis de tendencias, notificaciones de alertas i