Diseño de un Data center basado en la tecnología VoIP Juan ...
Transcript of Diseño de un Data center basado en la tecnología VoIP Juan ...
Diseño de un Data center basado en la tecnología VoIP
Juan Carlos Monroy Cabulo Rafael Humberto González Hernández
Yofran Herney Ortiz Hernández
Fundación Universitaria Unipanamericana – Compensar
Facultad de Ingeniería, Ingeniería de Telecomunicaciones
Villavicencio, Colombia
2020
Diseño de un Data center basado en tecnología VoIP
Rafael Humberto González Hernández Juan Carlos Monroy Cabulo
Yofran Herney Ortiz Hernández
Trabajo de grado presentado como requisito parcial para optar al título de:
Ingeniero de Telecomunicaciones
Director:
Ing. Jhon Ademir Palomino Parra
Línea de Investigación:
Redes, telemática y telecomunicaciones
Fundación Universitaria Unipanamericana – Cofrem
Facultad de Ingeniería, Ingeniería de Telecomunicaciones
Villavicencio, Colombia
2020
Lema
Agradecimientos
La tecnología está ahí, su éxito vendrá
condicionado en gran medida por la cantidad,
utilidad e interés de las aplicaciones que desarrollan para ellos;
y como en cualquier dispositivo electrónico por la sencillez de la
instalación, conexión y uso.
Nuria Higuera Ruiz
2
Estamos muy agradecidos con la Fundación Universitaria Unipanamericana, por permitir
que nuestro proceso de formación como futuros profesionales en el campo de ingeniería de
Telecomunicaciones fuera de manera exitosa, ya que nos brindaron las herramientas pertinentes
para convertirnos en expertos en nuestro campo de estudio.
En especial, agradecer al Ing. Luis Miguel Cadena, quien cuenta con bastante experticia en
el campo de los centros de datos y la tecnología de Voip, estuvo dedicando parte de su valioso
tiempo para asesorarnos en el presente diseño, también a la Lic. Paola Lindo, que nos brindó
conocimientos sobre como estructurar nuestro trabajo y darnos a conocer sobre el diseño de
investigación, por lo tanto, destacamos sus compromisos y disposiciones para que nuestro proyecto
lograra su objetivo general.
Agradecer, a aquellas personas cercanas, quienes a través de sus aportes lograron contribuir
en llegar tan lejos con respecto a nuestro proceso de formación, es decir, a nuestras familias,
amigos, compañeros de estudio y de trabajo, porque con sus consejos motivacionales y críticas
constructivas contribuyeron en que nosotros lográramos estar en la última etapa de formación
profesional.
Resumen
3
Nuestro proyecto se basa en hacer un diseño de centro de datos basado en la tecnología de
VoIP, donde se realizó una investigación sobre que es un centro de datos y sus componentes
generales, adicional se investigó cuáles son las normas o estándares que rigen un diseño,
construcción e implementación de un centro de datos. Como resultado de esta investigación
encontramos que existe la TIA (Telecomunication industry asociations) que es un ente
internacional que mediante un comité técnico entre fabricantes, ingenieros y entes regulatorios
realizaron una norma que integra los parámetros más importantes para tenerlos como base de
control y funcionamiento de un centro de datos.
La TIA-942 tiene divida la norma en 4 pilares fundamentales para sus diferentes niveles de
disponibilidad, que son: la arquitectura, en ella se hace referencia a la parte del diseño y selección
de espacios de un centro de datos, las telecomunicaciones que hace referencia a todos los equipos
tecnológicos con los cuales brinda los servicios el centro de datos, la parte eléctrica que es la
encargada del suministro seguro y continuo para el funcionamiento de todos los equipos eléctricos
y electrónicos, y por último la parte mecánica que trata sobre los sistemas de aire de precisión y
protección contra incendios.
Se hizo un análisis de la norma y se seleccionaron los parámetros básicos que fueran
aplicables para lograr un centro de datos de nivel Tier II que permita aplicar la tecnología de
comunicación de voz sobre el protocolo de internet VoIP.
Palabras clave: VoIP, TIA, Tier, estándar
Abstract
4
Our project is based on making a data center design based on VoIP technology, where an
investigation was carried out on what a data center is and its general components, additionally it
was investigated what are the norms or standards that govern a design, construction and
implementation of a data center. As a result of this research, we found that there is the TIA
(Telecommunication industry associations), which is an international entity that, through a
technical committee between manufacturers, engineers and regulatory entities, made a standard
that integrates the most important parameters to have them as a basis for control and operation of
a data center.
The TIA-942 has divided the standard into 4 fundamental pillars for its different levels of
availability, which are: architecture, it refers to the part of the design and selection of spaces in a
data center, telecommunications that refers to all the technological equipment with which the data
center provides services, the electrical part that is in charge of the safe and continuous supply for
the operation of all electrical and electronic equipment, and finally the mechanical part that deals
with air systems precision and fire protection.
An analysis of the standard was made and the basic parameters that were applicable were
selected to achieve a Tier II level data center that allows the application of voice communication
technology over the VoIP internet protocol.
Keywords: VoIP, TIA, Tier, standard.
Tabla de contenido
5
8. LISTA DE FIGURAS ............................................................................................................. 11
9. LISTA DE TABLAS ............................................................................................................... 13
10. ................................................................................................................................................. 13
11. LISTA DE ABREVIATURAS............................................................................................. 14
12. INTRODUCCIÓN .............................................................................................................. 15
13. ANTECEDENTES Y JUSTIFICACIÓN .............................................................................. 17
ANTECEDENTES. ........................................................................................................................... 17
JUSTIFICACIÓN. ............................................................................................................................. 18
OBJETIVO GENERAL ...................................................................................................................... 19
6.9 Objetivos Específicos .............................................................................................. 20
1. METODOLOGÍA DE LA INVESTIGACIÓN ......................................................................... 20
1.1 DISEÑO .................................................................................................................................. 21
1.2 POBLACIÓN ............................................................................................................................ 21
1.3 INSTRUMENTOS ...................................................................................................................... 21
1.4 PROCEDIMIENTO .................................................................................................................... 23
1.5 RESULTADOS .......................................................................................................................... 24
ALCANCES Y LIMITACIONES ........................................................................................................... 26
ARQUITECTURA DE DATA CENTER................................................................................................... 26
1.1. ¿Qué es un Data Center?......................................................................................... 26
1.2. Selección del sitio ................................................................................................... 27
6
1.3. Parámetros de arquitectura .................................................................................. 35
1.4. Protección ignifuga de la construcción. ................................................................ 38
1.5. Piso elevado o falso ................................................................................................ 43
REQUISITOS A NIVEL DE TELECOMUNICACIONES ............................................................................... 45
1.6. Cableado Horizontal .............................................................................................. 45
1.7. Distancia del cableado. .......................................................................................... 46
1.8. El cableado backbone ............................................................................................ 47
1.9. Topología ................................................................................................................ 47
1.10. Alojamiento de la no- configuraciones de estrella. ............................................... 49
1.11. Topologías de cableado redundante ..................................................................... 49
1.12. Distancia del cableado Backbone. ......................................................................... 49
1.13. Cableado de fibra Óptica centralizado .................................................................. 50
1.14. Rutas de cableado del centro de datos. ................................................................. 51
1.15. Separación de cableado de cobre y fibra .............................................................. 53
1.16. "Hot" y "cold" pasillos ............................................................................................ 54
1.17. Colocación de equipos ............................................................................................ 55
1.18. En relación con la colocación de baldosas grid. ................................................... 55
1.19. Instalación de racks en pisos de acceso. ................................................................ 57
1.20. Juegos ...................................................................................................................... 58
1.21. Ventilación armario. .............................................................................................. 58
1.22. Armario rack y altura. ........................................................................................... 60
1.23. La profundidad y la anchura del armario ............................................................. 60
7
1.24. Guías ajustables ...................................................................................................... 60
1.25. Armario rack y acabados ....................................................................................... 61
1.26. Redundancia del centro de datos .......................................................................... 63
1.27. Los servicios del proveedor de acceso redundante ............................................... 63
1.28. Sala de entrada redundante. ................................................................................. 64
1.29. Área principal de distribución redundante. .......................................................... 65
1.30. Cableado backbone redundante. ........................................................................... 66
1.31. Cableado horizontal redundante. .......................................................................... 66
1.32. VoIp Asterisk ........................................................................................................... 68
1.33. Características de Asterisk..................................................................................... 70
1.34. Ventajas de Asterisk en el data center .................................................................. 71
1.35. Clustering, Heartbeat y DRBD ............................................................................... 72
1.36. ¿Por qué usar clúster? ............................................................................................ 73
1.37. ¿Por qué usar HertBeat? ........................................................................................ 73
1.38. ¿Por qué usar DRBD? ............................................................................................. 74
1.39. Elastix ..................................................................................................................... 75
1.40. Hardware................................................................................................................ 76
1.41. Componentes para la Implementación ................................................................. 77
1.42. Configuración DRBD .............................................................................................. 78
1.43. Configuración Heartbeat ....................................................................................... 80
1.44. Configuración de MySQL ........................................................................................ 81
1.45. Creación de Extensiones ......................................................................................... 84
8
1.46. Creación de troncales ............................................................................................. 85
1.47. Recomendaciones ................................................................................................... 85
6. SISTEMA ELÉCTRICO ......................................................................................................... 86
6.2 ALIMENTACIÓN DE RESERVA ................................................................................................... 86
6.3 CONSTRUCCIÓN DE SISTEMAS DE LA MALLA PUESTA A TIERRA Y PROTECCIÓN CONTRA RELÁMPAGOS
87
6.4 SISTEMA DE MALLA PUESTA A TIERRA ..................................................................................... 88
6.5 INFRAESTRUCTURA DE PUESTA A TIERRA DEL CENTRO DE DATOS ............................................... 89
6.6 CONEXIÓN A TIERRA DEL BASTIDOR A RACK DE TELECOMUNICACIONES....................................... 91
6.7 PUNTO DE CONEXIÓN A TIERRA DE RACK .................................................................................. 92
6.8 PEGADO AL RACK ................................................................................................................... 92
6.9 CONTINUIDAD DE RACK ........................................................................................................... 93
6.10 PUESTA A TIERRA Y CONEXIÓN EQUIPOTENCIAL ...................................................................... 94
6.11 RUTA DE SUMINISTRO DE ENERGÍA ........................................................................................ 94
6.12. ENTRADA DE ALIMENTACIÓN SIMPLE .................................................................................... 94
6. 13 BARRA PRINCIPAL DE LA PUESTA A TIERRA PARA TELECOMUNICACIONES O TMGB ................... 94
6.14 PROTECCIÓN CONTRA INCENDIOS ........................................................................................... 97
6.15 INFILTRACIÓN DEL AGUA....................................................................................................... 98
6.16 EQUIPOS DE INSTALACIÓN ELÉCTRICA CERTIFICADOS .............................................................. 98
6.17 UNO O MÁS SISTEMAS DE FALLA DE DISTRIBUCIÓN ELÉCTRICAS QUE SUMINISTRAN A LOS EQUIPOS
ELÉCTRICOS ................................................................................................................................. 99
6.18 ATS O TRANSFER SWITCH .................................................................................................... 99
9
6.19 TAMAÑO Y CAPACIDAD DEL GENERADOR ................................................................................ 99
6.20 SISTEMA DE ILUMINACIÓN AUTOMATIZADO .......................................................................... 100
6.21 COMPONENTES REDUNDANTES ............................................................................................ 100
6.22 UPS CON REDUNDANCIA N+1 ............................................................................................. 101
6.23 INTERRUPTOR ESTÁTICO ..................................................................................................... 103
6.24 PRÁCTICAS PARA ACOMODAR LOS REQUISITOS DE SEPARACIÓN DE ENERGÍA ............................ 104
6.25 PANEL O TABLERO CON INTERRUPTORES DE DISPARO MAGNÉTICO ......................................... 104
6.26 TIERRA: SISTEMA DE ILUMINACIÓN Y PROTECCIÓN CONTRA RAYOS BASADO EN NFPA 780...... 104
6.27 SERVICIO PUESTO A TIERRA Y ATERRIZAJE DEL GENERADOR CONFORME A NEC ...................... 106
6.28 SISTEMA EPO .................................................................................................................... 107
6.29 SISTEMA DE MONITOREO VISUALIZADO LOCALMENTE EN LAS UPS. ........................................ 107
6.20 BATERÍAS .......................................................................................................................... 108
SISTEMA MECÁNICO. ................................................................................................................... 109
6.10 Sistema de aire acondicionado de precisión ....................................................... 109
6.11 Chequeo y registros del sistema. .......................................................................... 112
SEGURIDAD DE LA INFORMACIÓN .................................................................................................. 113
6.12 Principios de la seguridad informática ............................................................... 114
6.13 Conceptos básicos de seguridad .......................................................................... 115
6.14 Activos ................................................................................................................... 115
6.15 Vulnerabilidades .................................................................................................. 116
6.16 Amenazas ............................................................................................................. 117
6.17 Ataques ................................................................................................................. 118
10
6.18 Riesgos .................................................................................................................. 118
6.19 Impacto ................................................................................................................. 119
6.20 Desastres ............................................................................................................... 119
6.21 Políticas de seguridad .......................................................................................... 119
6.22 Planes de contingencia ........................................................................................ 120
6.23 Seguridad física .................................................................................................... 122
6.24 Controles de presencia y acceso. .......................................................................... 123
6.25 Seguridad lógica................................................................................................... 125
6.26 Políticas de seguridad .......................................................................................... 125
6.27 Acceso a sistemas operativos y aplicaciones ....................................................... 127
6.28 Contraseñas .......................................................................................................... 127
6.29 Listas de control de acceso................................................................................... 130
CONCLUSIONES Y RECOMENDACIONES ........................................................................................... 131
6.30 Conclusiones ......................................................................................................... 131
6.31 Recomendaciones ................................................................................................. 132
REFERENCIAS ............................................................................................................................. 135
11
8. Lista de figuras
Figura 1. División de componentes de un datacenter. (TIA 942, 2005) ................................. 25
Figura 1.1 Tuberías. (NFPA, 1992) ........................................................................................... 31
Figura 2: topología de centro de datos. (TIA, 2005) ................................................................. 34
Figura 3. Diagrama general centro de datos. (TIA, 2005)........................................................ 35
Figura 4. Pared contra fuego. (Prointex, 2020) ............................................................................ 40
Figura 5. Protección contra el fuego con vermiculita. (Prointex, 2020) ................................... 42
Figura 6. Peso soportado piso falso. (Protecompu, 2020) ............................................................ 44
Figura 7. Piso falso. (Protecompu, 2020) ..................................................................................... 44
Figura 8. Topología de estrella horizontal. (TIA 942, 2005) ................................................... 46
Figura 9. Topología de estrella Backbone. (TIA 942, 2005) .................................................... 48
Figura 10. Cableado de fibra óptica centralizado. (TIA 942, 2005) ........................................ 51
Figura 11. Ejemplo de "pasillos calientes", "cold" pasillos y colocación del gabinete. (TIA
942, 2005) ............................................................................................................................ 54
Figura 12. Conexión ASTERISK. (Pluas, Brito, Brocel , 2011) .................................................. 68
Figura 13. Puertos FXO/FXS, (Pluas, Brito, Brocel , 2011) ...................................................... 69
Figura 13.1 Puertos FXO/FXS, (Pluas, Brito, Brocel , 2011) ................................................... 70
Figura 14. Esquema de funcionamiento del Hearbeat. (Pluas, Brito, Brocel , 2011) ............. 72
Figura 15. Esquema de funcionamiento del Hearbeat, (Pluas, Brito y Brocel , 2011). .......... 74
Figura 16. Componentes de Elastix. (Pluas, Brito, Brocel, 2011). ........................................... 76
Figura 16. 1 archivo con los parámetros requeridos. (Pluas, Brito, Brocel, 2011). ............... 78
Figura 16. 2 Creación de extensión. (Pluas, Brito, Brocel, 2011)............................................. 84
12
Figura 17. Esquema de un sistema puesto a tierra. (TIA 942, 2005) .......................................... 89
Figura 18. Conexión de conductores aislantes puesta a tierra. (TIA 942, 2005).......................... 90
Figura 19. Sistema de puesta a tierra de una sala. (Suarez A,2012) ............................................ 93
Figura 20. Esquema a tierra.(Suarez A,2012) .............................................................................. 94
Figura 21. Interconexión entre el TMGB, TGB y TBB. (Galván V,2007) .................................. 97
Figura 22. Conexión puesta a tierra con los barrajes. (Galvan,2007) .......................................... 97
Figura 23. Componentes redundantes. (Pérez, Rebollo, 2011) .................................................. 101
Figura 24. Configuración de UPS paralela N+1. (Pérez , Rebollo, 2011) ................................. 102
Figura 25. Aterrizaje del generador conforme a NEC. (NEC, 2008) ......................................... 106
Figura 26. Imagen termodinámica de los puntos calientes del gabinete de generador (NEC,
2008) .................................................................................................................................... 106
Figura 27. Conexión de los equipos para acceder al sistema de monitoreo. (UpSmart, sf) ....... 108
.
13
9. Lista de tablas
Tabla 1. Procedimientos usados en la construcción del diseño del data center. ................... 23
Tabla 1. 1 Disponibilidad del servicio según Tier. (TIA, 2005) ............................................... 29
Tabla 2. Guía de referencia de interconexión arquitectura. .................................................... 30
Tabla 3. Tipo de distancias del centro de datos. ........................................................................... 53
Tabla 4. Características de servidores. Pluas, Brito y Brocel, (2011). .................................... 76
14
10. Lista de abreviaturas
Abreviaturas
Abreviatura Término
VoIP Voz sobre el protocolo de internet
ISP Proveedor de servicios de internet
TIA Asociación de la industria de
telecomunicaciones
TIER Nivel
IIS Servicios de información en internet
QoS Calidad de servicio
CAC Canal de acceso común
TCH Canal de trafico
SNMP Protocolo simple de administración de red
POP3 Protocolo de oficina de correo
PBX Ramal privado de conmutación automática
15
11. Introducción
En la investigación se realizó un diseño de un Datacenter basado en una solución de voz a
través del protocolo de internet VOIP. En el desarrollo de este proyecto se abordarán temáticas
como los requerimientos técnicos básicos de un sistema de VoIP, parámetros tanto como de
hardware y software, elementos como tipos de cableado, requerimientos básicos de los equipos
activos, topología de red, etapas constructivas de la red, servicio de ISP, cuarto de
telecomunicaciones, sistema de seguridad física, seguridad de la información, red eléctrica,
sistema de respaldo de energía, sistema de refrigeración de equipos y configuración que permita
en un futuro la implementación de una solución VoIP.
El diseño del centro de datos de comunicación de voz sobre el protocolo de internet está
basado en la norma o estándar internacional TIA-942, en esta norma internacional encontramos
una serie de conceptos unificados los cuales fueron recopilados por esta organización con el
objetivo de que cualquier organización tuviera parámetros fundamentales para la elaboración de
diseños de centros de datos, dentro de estas normas encontramos una estructura base en la cual se
derivan varios subtemas.
Dentro de los temas principales encontramos componentes de carácter general en los cuales
de acuerdo a la norma fuimos clasificando para ver cuáles de ellos aplican para el diseño de nuestro
centro de datos en un nivel Tier II, los cuales relacionamos a continuación:
Arquitectura: en esta parte de la norma se encuentran temas generales, que enmarcan la
selección del sitio, tipo de construcción, protección ignifuga, techos y pisos, diseño de salas y
accesos. Este tema trata sobre todo el tema del diseño del centro de datos y sus respectivos espacios
16
a los cuales según la necesidad de operación comercial del cliente podemos adaptar, esto es
sumamente importante porque aquí podemos definir el diseño cuando es nueva la construcción si
no por el contrario debemos adaptar el centro de datos a un espacio definido el cual no fue
construido para tal caso y que se adapte a la normativa.
Telecomunicaciones: en esta parte de la norma trata temas de salas de entrada, áreas de
distribución, accesos redundantes, racks, servidores y backbone, todos estos elementos
comprenden el área de tecnología de prestación de servicios del centro de datos y hace relación de
cómo va a ser la distribución de equipos, sus diferentes puntos de interconexión y servicios que se
van a prestar.
Electricidad: en esta parte de la norma trata temas de generadores, cableado, puesta a tierra,
redundancia de UPS y tableros de control, en ella se relaciona todos los aspectos que se tienen que
considerar para realizar el suministro de energía continua para que funcionen todos los equipos
activos y de respaldo de nuestro centro de datos. Mecánica: en esta parte de la norma trata de temas
de sistemas de climatización, control de sistema de aire de precisión, sistema de extinción de fuego,
se trata de los parámetros de seguridad de la información donde se tienen en cuenta los riesgos a
los cuales puede verse sometida la infraestructura de nuestro centro de datos.
17
12. Antecedentes y Justificación
Antecedentes.
Una primera investigación corresponde a Pérez (2016), quien realizo la:” Planeación de un
Diseño de Data Center TIER III”. En este trabajo se identifica la necesidad de planear un diseño
de un centro de datos para las empresas de telecomunicaciones, con el fin de equilibrar la demanda
en el mercado y poder abarcar con sus servicios diferentes lugares de Colombia, con énfasis en la
tecnología de VoIP, pero no se evidencia algún tipo de procedimiento que diagnostique el servicio
después de una falla.
El tipo de Técnica empleada por el autor es Descriptiva, recolecta información a través de
encuestas del posible impacto que podría obtener la implementación de este Data Center en el
mercado. Un segundo trabajo corresponde a Jaramillo y González (2015) “Diseño e
implementación de un data center con servicios virtualizados”. Este trabajo tiene como objetivo
diseñar e implementar un centro de datos en una organización, teniendo en cuenta servicios
virtualizados.
Allí se estudia detalladamente los componentes, especificaciones, características del lugar
y recursos tangibles e intangibles que son necesarios para realizar el diseño de lo propuesto, a
través del análisis aplicado en esta investigación se puede determinar que no cuentan con un plan
de contingencia de las posibles fallas que se puedan presentar después de la implementación de
dicho diseño. El tipo técnica que usan los autores de este trabajo es aleatoria sistematizada ya que
dividen el lugar por departamentos y los clasifican como los más importantes y así mismo inician
la implementación, a través de análisis de diagnósticos generales.
18
Una tercera investigación corresponde a Aguilar (2015), quien a través de su proyecto de
grado planteo lo siguiente: “Análisis, diseño e implementación de un sistema de VoIP para el
hospital un canto a la vida”. Esta investigación tiene como fin la actualización de la telefonía
convencional a una solución de voz a través de internet, implicando bajos costos y capacidad de
transmisión remota de manera eficaz, contribuyendo a la modernización del hospital a través de la
implementación de un PBX-IP utilizando software de uso libre.
Justificación.
Actualmente las corporaciones están empleando nuevos servicios que le permitan
garantizar el flujo de la información y comunicación de manera rápida. A través de la tecnología
VoIP se pueden realizar llamadas masivas a diferentes lugares por medio de la internet
(Conmutación por paquetes).
Este tipo de implementación es parte de las nuevas tecnologías que implican bajos costos
y un servicio óptimo, esta herramienta es muy importante para el funcionamiento de una empresa,
como la tecnología VoIP permite ser integrada por la misma infraestructura en que se conectan a
los servicios multimedia, mensajería, redes sociales que utiliza la empresa como medio para
desarrollar su actividad económica, hace que sea innovadora, aplicable y fácil de usar, emulando
la tecnología análoga convencional Actualmente las corporaciones están empleando nuevos
servicios que le permitan garantizar el flujo de la información y comunicación de manera rápida.
A través de la tecnología VoIP se pueden realizar llamadas masivas a diferentes lugares
por medio de la internet (Conmutación por paquetes). Este tipo de implementación es parte de las
nuevas tecnologías que implican bajos costos y un servicio óptimo, esta herramienta es muy
importante para el funcionamiento de una empresa, como la tecnología VoIP permite ser integrada
19
por la misma infraestructura en que se conectan a los servicios multimedia, mensajería, redes
sociales que utiliza la empresa como medio para desarrollar su actividad económica, hace que sea
innovadora, aplicable y fácil de usar, emulando la tecnología análoga convencional que ofrecen
los proveedores de servicio telefónico tradicional.
El servicio telefónico común tiene que usarse con cableado y equipos adicionales en cada
puesto de trabajo, lo que hace que el empresario tenga que disponer recursos para estos montajes
que a un futuro dejaran de ser usados por el avance de la tecnología.
La presente investigación brindara parámetros que le permitan tener en cuenta a las
empresas los requerimientos básicos a la hora de diseñar un Datacenter para una solución de voz
a través del protocolo de internet VOIP, actualmente existen una gran variedad de equipos debido
a los recientes avances tecnológicos, que contienen diferentes configuraciones que pueden generar
incompatibilidades de integración a la hora de hacer un diseño o una implementación del sistema
VoIP, entonces fallas del análisis de la infraestructura física y lógica, hacen que la empresa pueda
tomar malas decisiones a la hora de diseñar e implementar la tecnología VoIP, todo porque
actualmente existen una serie de normas que en conjunto e interacción de las mismas hacen que el
sistema de voz sea diseñado e implementado desde parámetros técnicos de diseño que permitan su
aplicabilidad, funcionalidad, mantenimiento y duración en el tiempo para la seguridad del sistema.
Objetivo General
Diseñar un data center con énfasis en la tecnología de VoIP, basado en los requerimientos
generales, que se deben tener en cuenta para garantizar su optimo desempeño.
20
Objetivos Específicos
Recopilar la información existente acerca de la tecnología VoIP
Analizar los datos relevantes que permitan el diseño de un Datacenter basado en tecnología VoIP
Plantear el diseño del Datacenter, teniendo en cuenta los requerimientos básicos.
1. Metodología de la Investigación
Nuestro proceso de investigación se enmarcó en una metodología cualitativa de enfoque
en la rama de alternativas tecnológicas. Se utilizó el método primario y secundario de la
investigación exploratoria, profundizando los temas acerca de la tecnología VoIP.
También se utilizó la metodología explicativa como otras de las principales herramientas en
la búsqueda de análisis de datos, observaciones documentos, material digital, entre otros. Para
21
obtener un concepto más amplio y robusto a la hora de plantear y realizar el diseño del data center
con los requerimientos generales para el funcionamiento óptimo.
1.1 Diseño
En este trabajo de grado se realizó un diseño de un data center clasificación Tier 2, que
especifica las propiedades, características, recomendaciones y requerimientos. Según la norma
TIA 942 del año 2005. Para esto hemos empleado métodos distintos a la encuesta y al experimento,
tales como técnicas de observación participante, documentación, entre otras.
1.2 Población
El diseño del data center se realizó a partir de la revisión de varios documentos como: normas
internacionales, planos y artículos, además de estudios y trabajos de grado hechos durante la última
década (2010-2020) por parte de estudiantes de distintas universidades, el cual suman más de 5 y
se encuentran en sus respectivos repositorios institucionales además de referenciados al final de
este documento.
1.3 Instrumentos
Esta investigación por ser una metodología cualitativa, se llevó a cabo diferentes técnicas
de recolección de datos y análisis inductivo. Además, teniendo la experiencia de ser participantes
observadores sobre el funcionamiento básico de un data center.
En la de metodología exploratoria hemos implementado herramientas como:
Observación: Se conoce que la observación como método, consiste en la utilización de los
sentidos, para obtener de forma consciente y dirigida, datos que nos proporcionen elementos para
nuestra investigación. Cano (2009) lo describe como el primer paso del método científico, que nos
22
permite, a partir de ello, elaborar una hipótesis y luego vuelve a aplicarse la observación, para
verificar si dicha hipótesis se cumple.
Investigación en línea. Es la recolección de datos o información a través de internet. (Cano,
2009)
Investigación bibliográfica: Es la información disponible en bibliotecas, fuentes en línea o
incluso en bases de datos comerciales. Cano (2009) señala que las fuentes pueden incluir
periódicos, revistas, libros de la biblioteca, documentos de agencias gubernamentales, artículos
relacionados con temas específicos, literatura, informes anuales, estadísticas publicadas de
organizaciones de investigación, etc.
Investigación de casos de estudio: Este estudio de casos consiste en un método o técnica de
investigación, habitualmente utilizado en las ciencias de la salud y sociales, el cual se caracteriza
por precisar de un proceso de búsqueda e indagación, así como el análisis sistemático de uno o
varios casos. Cano (2009) describe que el caso lo entendemos como todas aquellas circunstancias,
situaciones o fenómenos únicos de los que se requiere más información o merecen algún tipo de
interés dentro del mundo de la investigación. Dependiendo del campo de investigación en el que
se lleve a cabo, el estudio de casos puede estar centrado en una gran variedad de materias o
cuestiones. En el ámbito de la psicología, este suele estar relacionado con la investigación de las
enfermedades, trastornos o alteraciones mentales a través del estudio de las personas que las
padecen.
23
1.4 Procedimiento
Tabla 1. Procedimientos usados en la construcción del diseño del data center.
N° Fase Actividad Metodología
Especifica
1
Se recolectó información
necesaria de diversas fuentes
que lograr el diseño de un
data center basado en
tecnología VoIP.
Se Investigó en
diferentes fuentes la
información necesaria
que permitió llevar a
cabo el diseño del data
center con los
requerimientos
necesarios para el buen
funcionamiento del
sistema VoIP
Se realizaron investigaciones
como: recolección y
búsqueda de información
acerca de estudios anteriores
sobre el funcionamiento de
sistemas de VoIP además de
documentos, material digital,
entre otros.
24
2
Se analizó la información
obtenida y se extrajo los datos
más relevantes.
Se estudió y analizó toda
la información de las
diferentes fuentes para
obtener los datos más
relevantes que
permitieron el diseño de
la data center.
Se realizó un análisis de la
información obtenida y se
extrajo los datos más
relevantes con los que se
logró llevar a cabo la
redacción y creación del
diseño del data center con
los requerimientos
necesarios para el
funcionamiento óptimo del
sistema VoIP.
3
Se realizó el diseñó del data
center proyectado en forma
de documentación.
Se realizó el diseño del
data center después de
haber redactado toda la
información relevante.
Se redactó la información
más relevante de las
diferentes fuentes
investigadas y se realizó el
diseño del data center en
forma de documentación.
1.5 Resultados
Los resultados de esta investigación permitieron realizar la construcción del diseño del data
center basado en solución de voz, a través de protocolo de internet.
Respecto al primer objetivo:
Al recolectar la información necesaria de diversas fuentes, Se empezó la construcción del
diseño basado en la norma TIA 942 del año 2005 y la clasificación Tier 2. Añadiendo
conocimientos obtenidos a lo largo de la carrera como:
Seguridad informática.
Recomendaciones de softwares de VoIP ya conocidos.
25
Respecto al segundo objetivo:
Se determinó que las 4 partes indispensables que componen a un data center de VoIP son:
Figura 1. División de componentes de un data center. (TIA 942, 2005)
Se analizó la información más importante sobre cada uno de estos componentes, así
empezando a estructurar el diseño del data center basado en VoIP.
Con respecto al tercer objetivo:
Se realizó el diseño del data center siguiendo los dos resultados anteriores, sobre la
búsqueda y análisis de la información, empezando por investigar a fondo la norma TIA 942 del
año 2005 y los componentes de un data center VoIP.
26
Alcances y Limitaciones
El alcance del diseño de un data center basado en la tecnología VoIP, es realizar un documento
unificado donde enuncie los requerimientos básicos que se necesitan para realizar una
implementación de esta tecnología en cualquier empresa.
Arquitectura de data center
1.1. ¿Qué es un Data Center?
Existen muchas utilidades y bondades de un centro de datos y como su nombre lo indica
es un centro donde se concentran cierta cantidad de servicios, los cuales están inmersos según las
necesidades del cliente o para lo que fue diseñado, construido e implementado, para tener una
definición exacta según la asociación de industrias de telecomunicaciones, conocida por sus siglas
en inglés como TIA (Telecomunications industry asociations). “Es un edificio o porción de ese
27
edificio cuya función principal es albergar un cuarto de cómputo y sus áreas de soporte”
(Telecomunications industry asociations. [TIA], 2005)
Conociendo el significado de Data center, hay una serie de recomendaciones basados en el
estándar internacional ANSI/TIA-942-2005 Aprobado: 12 de abril de 2005 que es un instituto el
cual emitió una serie de estándares para la infraestructura de telecomunicaciones para centros de
datos, este es un estándar internacional acogido por grandes empresas como guía para el diseño de
sus Data center, esta norma internacional da unos parámetros que en conjunto con las normas
internas vigentes de cada país en el campo eléctrico y de telecomunicaciones sirven como
referencia para garantizar la mayor disponibilidad posible de un centro de datos. (TIA, 2005)
1.2. Selección del sitio
Hay una serie de consideraciones a la hora de hacer selección del sitio donde vamos a
ubicar nuestro centro de datos, como lo mencionábamos anteriormente en la definición del centro
de datos debemos tener en cuenta que el centro de datos puede ser netamente como proveedor de
servicios a diferentes compañías que necesiten algún requerimiento en específico o también puede
ser un data center específicamente para suministrar el componente tecnológico en la razón social
de una sola empresa. Según el nivel de disponibilidad que necesite la empresa para garantizar su
operación comercial, así mismo se hace el análisis hacia qué nivel del estándar es el que se ajusta
a nuestras necesidades, en nuestro caso el diseño y análisis se basa en emitir los requerimientos
básicos para lograr un estándar Tier II. (TIA, 2005)
28
El centro de datos Tier II según la Tia define este nivel de la siguiente manera en el Anexo
G (Informativo) niveles de infraestructura de centro de datos.
Tier II instalaciones con componentes redundantes son ligeramente menos susceptibles a
interrupciones planificadas y no tanto de la actividad de un centro de datos básicos. Tienen
un piso falso, UPS y generadores de motor, pero su capacidad es de diseño "Necesitan más
uno" (N+1), que tiene una sola ruta de distribución roscado en todo. Mantenimiento de la
ruta crítica de energía y otras partes de la infraestructura del sitio requerirá un proceso de
apagado. (TIA, 2005, p.4)
29
Para elegir el sitio de nuestro centro de datos basado en la tecnología de voz IP VoIP la
norma nos dicta una serie de recomendaciones en el anexo G que relacionamos a continuación:
Tabla 2. 1 disponibilidad del servicio según Tier. (TIA, 2005)
Niveles TIER TIER I TIER II TIER III TIER IV
Redundancia
N N+1 N+1 2(N+1)
Número de alimentaciones eléctricas
1 1 1 activo 2
Mantenimiento en operación
no no sí sí
Posibles puntos de falla
Muchos Muchos Algunos Incendio, fallo humano
Interrupción de operación por mantenimiento al año
2 de más de 12 horas
1.5 de más de 12 horas
0 0
Tiempo parado al año
28,92 horas 22,68 horas 1,57 horas 52,56 minutos
Disponibilidad del servicio
99,67% 99,74% 99,98% 100,00%
30
Tabla 3. Guía de referencia de interconexión arquitectura.
Arquitectura selección sitio
TIER 1 TIER 2 TIER 3 TIER 4
La proximidad a la zona de peligro de inundación como asignado en una inundación federal límite o mapa de tasa de Seguro centro inundación
Ningún requisito
No está dentro de la zona de peligro de inundación
No dentro de 100 años de zona de riesgo de inundación o de menos de 91 m / 100 yardas a partir de los 50 años de zona de inundación
No menos del 91 m / 100 yardas de 100 años de zona de riesgo de inundación
Proximidad a zonas costeras o vías
Ningún requisito
Ningún requisito
No menos de 91 m/ 100
No menos de 0,8 km / 800 m
La cercanía a las principales arterias de ríos
Ningún requisito
Ningún requisito
No menos de 91 m/ 100
No menos de 0,8 km / 800 m
La proximidad de los aeropuertos
Ningún requisito
Ningún requisito
No menos de 1,6 km / 1 milla o mayor de 30 millas
No menos de 8 km / 5 millas o mayor de 30 millas
En la tabla anterior nos da una serie de recomendaciones, también debemos tener en cuenta
otros factores como método de prevención de riesgos aun cuando la norma no nos lo indique,
factores como zonas con problemas de orden público, esto quiere decir zonas que cuentes con
31
problemas de delincuencia, evaluación de sitios adyacentes en los cuales no haya problemas
evidentes que comprometan la estructura, las estructuras deben contar las normas de sismo
resistencia para a futuro evitar posibles derrumbes. (TIA, 2005)
En cuanto a las zonas inundables, no solo se trata de estar cerca de ríos o quebradas que
puedan sufrir desbordamiento por precipitaciones en épocas de invierno, se debe evaluar también
que en la zona del centro de datos no haya tuberías de agua del acueducto ni mucho menos tuberías
de desagüe, porque esto es un riesgo a futuro que compromete la integridad de nuestro centro de
datos. (TIA, 2005)
Figura 2.1 Tuberías. (NFPA, 1992)
Otro aspecto fundamental a la hora de escoger el sitio de nuestro centro de datos tiene que
ver con interferencias que pueda haber por temas de fenómenos físicos causados por una serie de
eventos indirectos los cuales se deben evitar según la norma Retie en las secciones 14.1 y 14.2
tiene como definición los campos eléctricos y magnéticos que podrían causar daño a nuestro
sistema si no se tiene un adecuado control o previsión de ellos. (RETIE, 2013)
Campo eléctrico: Es una alteración del espacio, que hace que las partículas cargadas,
experimenten una fuerza debido a su carga, es decir, si en una región determinada una
carga eléctrica experimenta una fuerza, entonces en dicha región hay un campo eléctrico.
A este campo también se le conoce como campo electrostático debido a que su intensidad
en un punto no depende del tiempo. La intensidad del campo eléctrico en un punto depende
del nivel de tensión de la instalación y de la distancia a ésta, así: A mayor tensión mayor
intensidad de campo eléctrico, y a mayor distancia menor intensidad de campo eléctrico.
La intensidad del campo eléctrico se mide en (V/m) o (kV/m). Esta medida representa el
efecto eléctrico sobre una carga presente en algún punto del espacio. (Reglamento interno
de instalaciones eléctricas. (RETIE, 2013, p.63)
Campo magnético: Es una alteración del espacio que hace que en las cargas eléctricas en
movimiento (corrientes) se genere una fuerza proporcional a su velocidad y a su carga.
También se le conoce como magnetostática debido a que su intensidad en un punto no
depende del tiempo. En teoría, se debería hablar siempre de intensidad de campo
magnético, pero en la práctica se toma la densidad de flujo magnético, que se representa
con la letra B y se mide en teslas (el gauss ya no se toma como unidad oficial), la cual tiene
Diseño de un Datacenter basado en la tecnología VoIP 34
la siguiente equivalencia: 1 tesla = 1 N/(A.m) = 1 V.s/ m2 = 1 Wb/m2 = 10 000 gauss.
(RETIE, 2013, p.63)
En el anexo E en la parte informativa de consideraciones de espacio del centro de datos se
debe tener en cuenta lo siguiente:
Los metros cuadrados de espacio está íntimamente relacionada con el diseño del espacio,
incluyendo no sólo los racks de equipos y/o archivadores, sino también la gestión de cable
y otros sistemas de apoyo tales como energía eléctrica, HVAC y el sistema de supresión
de incendios. Estos sistemas de apoyo tienen necesidades de espacio que depende del nivel
de redundancia necesario. (TIA, 2005, p.1)
Figura 3: topología de centro de datos. (TIA, 2005)
Diseño de un Datacenter basado en la tecnología VoIP 35
Figura 4. Diagrama general centro de datos. (TIA, 2005)
1.3. Parámetros de arquitectura
Los parámetros de arquitectura llamados a tener en cuenta en cualquier diseño de data
center tienen que ver con el tema arquitectónico, donde debemos valorar los siguientes aspectos
físicos de nuestro centro de datos. (TIA, 2005)
Tamaño: La sala de ordenadores estará dimensionado para satisfacer las necesidades de
los equipos específicos, incluyendo juegos adecuado; esta información puede ser obtenida
desde el proveedor del equipo(s). El dimensionamiento debe incluir proyectados para el
futuro, así como las necesidades actuales. Véase el anexo E relativa a directrices sobre el
tamaño de las salas de computadoras. (TIA, 2005, p.47)
Diseño de un Datacenter basado en la tecnología VoIP 36
Directrices para otros equipos: equipo eléctrico de control, tales como la distribución de
energía o sistemas de acondicionador y UPS hasta 100 kVA serán permitidas en la sala de
computadoras, con la excepción de pilas inundadas. UPS más de 100 kVA y cualquier UPS
que contengan pilas inundadas deben estar ubicados en una habitación separada, excepto
cuando sea requerido por el AHJ. El equipo no relacionado con el apoyo de la sala de
ordenadores (por ejemplo, tuberías, conductos, tuberías neumáticas, etc.) no se instalarán,
transitar, o entrar en la sala de computación. (TIA, 2005, p.47)
Altura del techo: La altura mínima en la sala de informática será de 2,6 m (8,5 pies) del
piso terminado cualquier obstrucción como rociadores, accesorios de iluminación, o
cámaras. Requisitos de refrigeración/armarios o racks que midan más de 2,13 m (7 ft)
pueden imponer mayores alturas de techo. Un mínimo de 460 mm (18 pulgadas.) de
espacio libre será mantenida de rociadores de agua. (TIA, 2005, p.47)
Tratamiento: los pisos, las paredes y los techos deberán sellarse, pintados, o construido
de un material para minimizar el polvo. Termina debe ser ligero en color para mejorar la
iluminación de la habitación. Los pisos deberán tener propiedades antiestáticas de acuerdo
con IEC 61000-4-2. (TIA, 2005, p.48)
Iluminación: La iluminación será de un mínimo de 500 lux (50 footcandles) en el plano
horizontal y 200 lux (20 footcandles) en el plano vertical, medido a 1 m (3 pies) por encima
del piso terminado en medio de todos los pasillos entre armarios. Accesorios de
iluminación no debe ser alimentado desde el mismo panel de distribución eléctrico como
el equipo de telecomunicaciones en la sala de ordenadores. Interruptores de atenuador no
debe ser usada. Luces de emergencia y señales serán colocados adecuadamente por la
Diseño de un Datacenter basado en la tecnología VoIP 37
Autoridad con Jurisdicción (AHJ) de tal manera que la ausencia de iluminación principal
no obstaculizará la salida de emergencia. (TIA, 2005, p.49)
Puertas: Las puertas deberán estar a una distancia mínima de 1 m (3 pies) de ancho y 2,13
m (7 pies) de alto, sin doorsills, con bisagras para abrir hacia afuera (código lo permita) o
deslizar de lado a lado, o ser extraíble. Las puertas deberán estar equipados con cerraduras
y tener ningún centro puestos o cargos centrales extraíbles para facilitar el acceso de los
equipos grandes. Requisitos para la salida de la sala del ordenador deberá cumplir los
requisitos de la AHJ. (TIA, 2005, p.49)
Cargas del suelo: La capacidad de carga del piso en la sala de informática será suficiente
para asumir la carga concentrada y distribuida de los equipos instalados con cableado
asociado y los medios de comunicación. La capacidad de carga del piso distribuido mínima
será de 7.2 kPA (150 lb/ft2). La capacidad de carga del piso distribuido recomendado es
de 12 kPA (250 lb/ft2). El piso deberá tener también un mínimo de 1,2 kPA (25 lb/ft2)
capacidad para soportar cargas colgantes que se encuentran suspendidos en la parte inferior
de la planta (por ejemplo, las escalas de cable suspendido del techo de la planta inferior).
La capacidad de colgantes recomendado el piso es de 2,4 kPA (50 lb/ft2). Consulte
Especificación de Telcordia GR-63-CORE sobre medición de la capacidad de carga del
piso y Los métodos de prueba. (TIA, 2005, p.49)
Temperatura y humedad: La temperatura y la humedad deberán ser controlados para
ofrecer rangos de funcionamiento continuo
Temperatura de bulbo seco: 20o C (68o F) a 25o C (77o F).
Humedad relativa: 40% 5%.
Diseño de un Datacenter basado en la tecnología VoIP 38
Máximo: Punto de roció 21° C (69,8°F)
Tasa máxima de variación: 5° C (9° F) por hora
Máximo: Punto de rocío de 21° C (69,8° F);
Tasa máxima de variación: 5° C (9° F) por hora.
Equipos de humidificación y deshumidificación puede ser requerido, dependiendo de las
condiciones ambientales locales. La temperatura y la humedad se medirá después de que
el equipo está en funcionamiento. Las mediciones deberán realizarse a una distancia de 1,5
m (5 pies) por encima del nivel del suelo cada 3 a 6 m (10 a 30 pies) a lo largo de la línea
central de los pasillos fríos y en cualquier ubicación en la admisión de aire de los equipos
operativos. Mediciones de temperatura debe ser tomado en varios lugares de la admisión
de aire de cualquier equipo con posibles problemas de refrigeración. Consulte ASHRAE
directrices más detalladas para la medición y evaluación de equipo de la temperatura
ambiente. (TIA, 2005, p.50)
1.4. Protección ignifuga de la construcción.
Un aspecto fundamental que brinda gran protección y que va incluido en el diseño
arquitectónico es la protección contra el fuego de la estructura, para los data center la norma indica
que debe debemos basarnos en las normas NFPA 76 la cual habla de la protección contra incendios
en infraestructuras que brinden servicios de telecomunicaciones, entre ellos la construcción de los
muros divisores de nuestro centro de datos e inclusive la pintura con la que debe ir pintado, porque
son componentes que lo que buscan evitar es la propagación del fuego en caso de que haya algún
incendio y de esta forma se logra compartimentar el incendio en determinados sitios, evitando que
Diseño de un Datacenter basado en la tecnología VoIP 39
el fuego logre alcanzar otras áreas que no se hayan visto afectadas (Asociación nacional de
protección contra el fuego. (NFPA, 1992)
Primero vamos a abordar el sistema que deberían llevar los muros divisores de nuestro
centro de datos dependiendo de qué tipo de estructura este hecha la edificación, quiere decir que
las soluciones dependen si la estructura esta realizada en hormigón o estructura metálica, por lo
tanto, vamos a brindar la información en los dos casos anteriormente mencionados. (NFPA, 1992)
Pared cortafuegos. Una pared cortafuegos es un muro con estabilidad estructural propia
que garantiza la estructura del edificio en caso de incendio. Las paredes cortafuegos son
capaces de resistir las llamas en caso de incendio durante aproximadamente 6 horas. Las
paredes cortafuegos separan por completo dos partes de un mismo edificio o dos edificios
contiguos. El espesor de esas paredes cortafuegos es de un mínimo de 15 centímetros.
(Prointex, 2020)
La pared cortafuegos un elemento de protección pasiva contra incendios que se considera
como tal desde las cimentaciones y hasta sobrepasar, como mínimo, medio metro del borde
de la cubierta. Por otra parte, los paneles de revestimiento cortafuegos pueden colocarse
tanto sobre una estructura metálica como sobre una estructura de hormigón. Es importante
señalar que las paredes cortafuegos no solo ayudan a garantizar la estabilidad estructural
del edificio y a contener la propagación del fuego, sino que también garantiza la ruta de
evacuación de las personas que se encuentren en el edificio, gracias a la compartimentación
que ofrecen estas paredes. (Prointex, 2020)
Diseño de un Datacenter basado en la tecnología VoIP 40
Figura 5. Pared contra fuego. (Prointex, 2020)
El diseño de un edificio debe incluir la división en compartimentos de modo que cada uno
de ellos impida que el incendio se propague a los compartimentos vecinos durante un determinado
lapso. De este modo, la compartimentación cumple la función de controlar el incendio,
garantizando así la seguridad de todos los ocupantes del edificio y reducir daños. Además, las
paredes cortafuegos evitan que el fuego se propague a edificios adyacentes. Por eso, para que una
pared cortafuegos sea eficaz debe construirse de forma que el fuego no pueda rodearlo, ni a lo
largo de las fachadas colindantes ni por encima del tejado. (Prointex, 2020)
Es importante tener en cuenta muchos incendios que afectan a un edificio tienen su origen
en el exterior de este. Este es otro motivo que justifica la importación de las paredes cortafuegos.
De hecho, la resistencia al fuego de los muros externos es muy importante para la protección del
edificio. Además, con la extensión de los edificios, los muros externos se convierten en muros
internos, incluso en muros de separación entre divisiones. (Prointex, 2020)
Es importante saber que en caso que nuestro centro de datos no esté construido solo en
hormigón debemos realizar una protección para las estructuras metálicas que generalmente están
Diseño de un Datacenter basado en la tecnología VoIP 41
construidas en acero inoxidable, que la protege de corrosión ante ambientes húmedos, pero que no
sirve a la hora de proteger la estructura cuando hay un incendio. (NFPA, 1992)
Protección de estructuras de acero: Las soluciones de protección pasiva para estructuras
de acero son completamente imprescindibles ya que las estructuras de acero son un sistema
de construcción muy utilizado en todo el mundo cuya principal ventaja es que poseen
una gran resistencia por unidad de peso, lo que otorga a este tipo de estructura una tremenda
versatilidad y la posibilidad de realizar estructuras complejas a la vez que livianas.
(Prointex, 2020)
Sin embargo, el acero tiene una desventaja, su conductividad térmica. El aumento
progresivo de la temperatura unido a la gran transmisión de calor que realiza el acero hace
que la capacidad portante y la resistencia mecánica de las estructuras se vean reducidas
considerablemente. De hecho, a partir de 250 ºC se modifica su resistencia y su límite
elástico. Aproximadamente a partir de 500 ºC la caída de resistencia es lo suficientemente
grande para no soportar su carga de diseño. (Prointex, 2020).
Para para añadir estabilidad al fuego al acero se pueden utilizar diferentes sistemas de
protección pasiva, como pintura, morteros de perlita y vermiculita y placas o paneles. La
protección de la estabilidad al fuego de las pinturas la da el grosor, que se mide en micras.
La protección de la estabilidad al fuego de los morteros de perlita y vermiculita la da
también el grosor, que se mide en milímetros. En cuanto a los paneles o placas, según la
resistencia al fuego será necesario poner más o menos elementos para llegar al grosor que
indique el ensayo. (Prointex, 2020)
Diseño de un Datacenter basado en la tecnología VoIP 42
Figura 6. Protección contra el fuego con vermiculita. (Prointex, 2020)
Existe otro método que sirve para ayudar a que el fuego no se propague a otros sitios de
donde originalmente inicio, este método es la pintura, la pintura nos sirve para proteger estructuras,
paredes y puertas de nuestro centro de datos. (NFPA, 1992)
Pintura: la pintura intumescente contra el fuego es una pintura especial a base agua
compuesta por resinas de acetato de polivinilo y ligantes desarrollada para proteger el acero
estructural frente el fuego generando una espuma protectora que aísla térmicamente al
soporte cuando en el ambiente hay un calor intenso. Esta reacción ayuda a evitar la
propagación del fuego y, además, retrasa el deterioro del soporte. Esto hace de la pintura
intumescente un aliado de gran importancia y eficacia en la protección pasiva contra los
incendios, ya que, aunque no ayuda a extinguir el fuego, al menos contribuye a reducir la
gravedad de los daños y a retrasar la propagación del fuego. (Prointex, 2020)
La espuma generada tras la reacción química que se produce debido al aumento de la
temperatura se mantiene adherida a las estructuras metálicas hasta 180 minutos, de modo
que protege la estructura, evitando que alcance los 500 ºC, temperatura a partir de la cual
se empiezan a deteriorar las estructuras metálicas. Cabe destacar que el uso de pintura
Diseño de un Datacenter basado en la tecnología VoIP 43
intumescente está contemplado en diferentes normativas españolas de seguridad, como el
Documento Básico de Seguridad contra Incendios y el Reglamento de Seguridad contra
Incendios en los Establecimientos Industriales. (Prointex, 2020)
1.5. Piso elevado o falso
El piso falso es un componente arquitectónico fundamental para un centro de datos, ya
que permite alta eficiencia en espacio, eficiencia en la instalación de cableados, tendido de aire
acondicionado y su posterior mantenimiento. (TIA, 2005)
Contribuye a la disminución de costos de construcción, habilita y facilita el suministro de
aire bajo piso falso, permite el manejo ordenado de redes y facilita el mantenimiento.
Alfombra antiestática, garantiza terminados de primera calidad. El piso falso representa la
mejor solución para tendido y ordenamiento de redes de datos y eléctricos en áreas críticas.
Suministra el aire acondicionado, sin empleo de ductos, de manera estable y controlada a
los pasillos fríos y mediante baldosas perforadas de diversas características proporciona el
aire frontal a los gabinetes de servidores. En pasillos fríos cerrados contribuye de manera
efectiva a la optimización en el uso de la energía. De acuerdo al diseño de la sala crítica
son disponibles alturas diversas y accesorios complementarios que garantizan un terminado
de alta calidad y seguridad. (Protecompu, 2020)
Diseño de un Datacenter basado en la tecnología VoIP 44
Figura 7. Peso soportado piso falso. (Protecompu, 2020)
Figura 8. Piso falso. (Protecompu, 2020)
Diseño de un Datacenter basado en la tecnología VoIP 45
Requisitos a nivel de telecomunicaciones
1.6. Cableado Horizontal
El cableado horizontal organizado para el diseño del data center es de suma importancia,
ya que través de este medio guiado se transmitirá datos de entrada o de salida, con el fin de
prolongar su tiempo de duración y no tener periodos repetitivos de mantenimiento (TIA 942,
2005).
Por eso el estándar de infraestructura para centro de datos indica la topología adecuada que
se debe tener en cuenta en el diseño, la cual deber ser instalado en:
Una topología en estrella. Cada terminación mecánica en el área de distribución, el equipo
deberá estar conectado a una conexión cruzada horizontal en el área de distribución
horizontal o main cross-connect en el área principal de distribución a través de un cable
horizontal. No deberá contener más de un punto de consolidación en el área de distribución
de la zona entre la conexión cruzada horizontal en el área de distribución horizontal y la
terminación mecánica en el área de distribución de equipos. (TIA 942, 2005, pág. 43)
Teniendo en cuenta la figura 1, explica de manera detallada la topología estrella.
Diseño de un Datacenter basado en la tecnología VoIP 46
El cableado horizontal hace referencia a la extensión del cable a lo largo del centro de datos,
por lo tanto, se utilizará dicha terminación (TIA 942, 2005).
1.7. Distancia del cableado.
Según las especificaciones técnicas de la norma TIA 942 (2005) se debe tener en cuenta
las siguientes distancias:
La distancia horizontal máxima será de 90 m (295 pies), independientemente del tipo de
soporte.
La distancia máxima de canal incluyendo equipos cuerdas será de 100 m (328 pies).
La distancia de cableado máxima en un centro de datos que no contienen un área de
distribución horizontal será de 300 m (984 pies) de un canal de fibra óptica incluyendo
equipos.
Cables de 90 m (294 pies) para el cableado de cobre.
Cables de 90 m (294 pies) para el cableado de cobre de los cables y equipos excluidos de
100 m (328 pies) de cableado de cobre incluyendo equipos cordones. Si se utiliza una zona
Figura 9. Topología de estrella horizontal. (TIA 942, 2005)
Diseño de un Datacenter basado en la tecnología VoIP 47
de salida, la máxima distancia horizontal de medios de cobre se reducirá a la conformidad
del diseño. (pag.45)
Cabe resaltar que, para reducir consecuencia de pérdidas de transmisión de datos por
múltiples (49 pies) desde el área de distribución hasta una zona de terminación (TIA 942, 2005).
1.8. El cableado backbone
Es más conocido como cableado vertical, se utiliza para la interconexión entre los
diferentes cuartos de telecomunicaciones con el sitio donde se encuentra el rack principal, es decir,
el cuarto principal y es aplicable en estructuras en forma de edificios (TIA 942, 2005).
A través de este cableado se puede obtener beneficios como: la reconfiguración de la red y
el crecimiento futuro sin perturbación del mismo, teniendo en cuenta que debe apoyar los
requisitos de conectividad de la red, redes de banda ancha, de almacenamiento, canales del
ordenador y conexiones de equipos físicos (TIA 942, 2005).
1.9. Topología
Los requerimientos del estándar internacional TIA 942 del 2005 sugiere utilizar una
topología de estrella jerárquica, según lo ilustrado en la figura 2, teniendo en cuenta lo siguiente:
Cada conexión cruzada horizontal en el área de distribución horizontal está conectado
directamente a una conexión cruzada principal en el área principal de distribución. No
deberá haber más de un nivel jerárquico de cross-connect en el cableado backbone. Desde
la conexión cruzada horizontal, no más que un cross-connect será atravesar para alcanzar
otra conexión cruzada horizontal. (pág. 46).
Diseño de un Datacenter basado en la tecnología VoIP 48
Recomendaciones basadas en la importancia de este tipo de conexión según la TIA 942,
Indica que:
La presencia de la conexión cruzada horizontal no es obligatoria. Cuando la cruz
horizontal- se conecta no se utilizan, el cableado que se extiende desde la conexión cruzada
principal a la terminación mecánica en el área de distribución de equipos se considera el
cableado horizontal. Si el cableado horizontal pasa a través de la HDA, suficiente cable
sobrante deberá existir en el área de distribución horizontal para permitir el movimiento de
los cables cuando se migra a una conexión cruzada. El cableado backbone cruzadas pueden
encontrarse en las salas de telecomunicaciones, salas de equipos, las principales zonas de
distribución, áreas de distribución horizontal o en salas de entrada. En el caso de múltiples
habitaciones, entrada directa para el cableado backbone la conexión cruzada horizontal
estará permitida cuando se tropieza con las limitaciones de distancia. (TIA 942, 2005, pág.
47)
Figura 10. Topología de estrella Backbone. (TIA 942, 2005)
Diseño de un Datacenter basado en la tecnología VoIP 49
1.10. Alojamiento de la no- configuraciones de estrella.
Hay que tener en cuenta que la topología anterior a través de su aplicación en electrónica,
interconexiones o adaptadores en las zonas de distribución de los data center, poseen sistemas que
contiene una estructura para la no configuración de estrella como lo son las de anillo, bus o árbol
(TIA 942, 2005).
1.11. Topologías de cableado redundante
Se recomienda según la normatividad TIA (2005), lo siguiente: “Cableado entre HDAs
deberán estar autorizadas para proporcionar redundancia y evitar que se excedan las limitaciones
de distancia de aplicación heredada. Las topologías redundantes pueden incluir una jerarquía
paralela con áreas de distribución redundante” (pág.47).
1.12. Distancia del cableado Backbone.
Se debe tener en cuenta las siguientes recomendaciones:
Los 90 m (295 pies) de distancia de limitación supone tendidos de cableado
ininterrumpidos entre las conexiones cruzadas que sirven al equipo (es decir, sin conexión
cruzada intermedia).
Los usuarios de este documento se recomienda consultar las normas específicas asociadas
con el mantenimiento planeado, o fabricantes de equipos e integradores de sistemas para
determinar la idoneidad del cableado descritos para aplicaciones específicas.
Para el cableado de cobre, a fin de reducir el efecto de múltiples conexiones en estrecha
proximidad en pérdida NEXT y pérdida de retorno, el área de distribución horizontal la
Diseño de un Datacenter basado en la tecnología VoIP 50
terminación debe estar situada a menos de 15 m (50 pies) desde el área principal de
distribución de terminación. (TIA 942, 2005, pág. 47)
Se recomienda de acuerdo a la TIA 942 (2005), tener en cuenta las siguientes características
con respecto al cableado a utilizar en el centro de datos: “Flexibilidad con respecto a los servicios
admitidos, vida útil requerida de cableado, instalación/sitio el tamaño y la población de ocupantes,
capacidad de canales dentro del sistema de cableado, las recomendaciones del proveedor de
equipos o especificaciones” (pág. 47).
De acuerdo a la norma TIA 942 (2005), indica lo siguiente:
Cada cable se ha reconocido las características individuales que lo hacen adecuado para un
sinfín de aplicaciones y situaciones. Un solo cable puede no satisfacer todos los
requerimientos del usuario final. Puede ser necesario utilizar más de un medio en el que el
cableado backbone. En esos casos, los distintos medios de comunicación deberán utilizar
la misma instalación Arquitectónica con la misma ubicación para las conexiones cruzadas,
terminaciones mecánicas, Inter edificio entrada habitaciones, etc. (pág.48)
1.13. Cableado de fibra Óptica centralizado
La figura 3, muestra el esquema de interconexión adecuado en el área de distribución
horizontal con respecto a las áreas de distribución cruzadas centralizadas.
Diseño de un Datacenter basado en la tecnología VoIP 51
stándar de infraestructura de centro de datos (2005), plantea las
Las siguientes modificaciones con respecto a las especificaciones de ANSI/TIA/EIA-568-
B.1 donde deberá:
Seguirse excepto la longitud del cable pullthrough deberá ser inferior o igual a 300 m (984
pies) y, por lo tanto, la distancia maxima del cableado horizontal no excederá de 300 m
(984 pies) cuando un cable pull-through es utilizado. El cableado centralizado estará
situado en el mismo edificio que la distribución de equipos las zonas atendidas. La
administración de movimientos, adiciones y cambios se realizarán en la conexión cruzada
centralizada. (pág.50)
1.14. Rutas de cableado del centro de datos.
El cableado del centro de datos se atendrá a las especificaciones de la norma, donde
recomienda realizar lo siguiente:
Figura 11. Cableado de fibra óptica centralizado. (TIA 942, 2005)
Diseño de un Datacenter basado en la tecnología VoIP 52
Cableado de Telecomunicaciones para centros de datos no se enrutan a través de espacios
accesibles por el público o por otros inquilinos del edificio a menos que los cables están en
conductos cerrados u otras vías seguras. Cualquier mantenimiento agujeros, sacar cajas y
cajas de empalmes deberán estar equipados con un bloqueo.
Entrada de cableado de telecomunicaciones para centros de datos no deben ser colocadas a
través de una sala de equipamiento común (CER).
Cualquier mantenimiento agujeros en la creación de propiedad o bajo el control del
propietario del centro de datos debe estar bloqueado y vigilado por el sistema de seguridad
del centro de datos utilizando una cámara de alarma remota, o ambos.
Acceso a sacar cajas de cableado del centro de datos (entrada o cableado entre las partes
del centro de datos) que se encuentra en espacios públicos o compartidos espacios de
arrendatario debe ser controlada. El sacar cajas también deben ser monitoreados por el
sistema de seguridad del centro de datos utilizando una cámara de alarma remota, o ambos.
Cualquier caja de empalme para el cableado del centro de datos que se encuentran en
espacios públicos o compartidos espacios de arrendatario debe estar bloqueado y
monitorizado por el sistema de seguridad del centro de datos utilizando una cámara de
alarma remota, o ambos.
La entrada a túneles de servicio utilizado para la entrada de las telecomunicaciones y otras
salas de cableado del centro de datos debe ser bloqueado. Si los túneles son utilizados por
varios arrendatarios o no puede ser bloqueada, cableado de telecomunicaciones para
centros de datos estará en conducto rígido o cualquier otro camino seguro (TIA 942, 2005,
pág. 47).
Diseño de un Datacenter basado en la tecnología VoIP 53
Tabla 4. Tipo de distancias del centro de datos.
A través de la tabla 1, se evidencia la separación entre el centro de datos de par trenzado y
blindado de los cables de alimentación (TIA 942, 2005).
Se duplicará la información de la tabla 1 si los cables de alimentación no están cubiertos o
apantallados, ya que según la norma TIA 942 (2005), indica lo siguiente:
Estas distancias se pueden aplicar a los cables de alimentación sin blindaje si cualquiera de
los cables de alimentación y los cables de datos se instalan en la servidumbre y la bandeja
de metal conectado a tierra el lado o la parte inferior de la bandeja de metal deberán separar
los cables de alimentación de los cables de par trenzado, esta superficie de separación debe
ser metal sólido. (pág. 50)
1.15. Separación de cableado de cobre y fibra
Deben estar parcialmente separados con el fin de mejorar la administración,
funcionamiento y eliminar los daños a los cables de fibra óptica más pequeños. En situaciones
donde no se puede separar los cables de fibra y cobre, se recomienda dejar por encima de los cables
de fibra (TIA 942, 2005).
Diseño de un Datacenter basado en la tecnología VoIP 54
1.16. "Hot" y "cold" pasillos
A través del ejemplo ilustrado en la figura 4, se puede evidenciar la distribución correcta
de los pasillos en frio y caliente de la colocación de los gabinetes.
Según las especificaciones de la norma, indica que para el diseño del data center se debe
tener en cuenta:
En frío, esos pasillos están en la parte delantera de los racks y armarios. Si hay una planta
de acceso, cables de distribución de alimentación debe estar instalado en la planta de acceso
sobre la losa. Pasillos calientes, están detrás de los racks y armarios. Si hay una planta de
Figura 12. Ejemplo de "pasillos calientes", "cold" pasillos y colocación del gabinete. (TIA
942, 2005)
Diseño de un Datacenter basado en la tecnología VoIP 55
acceso, bandejas de cables de cableado para telecomunicaciones deberían estar ubicados
en la planta de acceso en los pasillos "caliente". (TIA 942, 2005, pág.37)
1.17. Colocación de equipos
En la ubicación de los equipos en rack y gabinetes con frio deben ser colocados de la
siguiente manera según las especificaciones técnicas de la norma:
En la parte delantera del gabinete o rack, y "hot" de escape de aire por la parte posterior.
Equipo de marcha atrás en el rack va a perturbar el buen funcionamiento de "caliente" y
"frío" pasillos.
Equipo que utiliza la parte delantera-trasera sistema de refrigeración debe ser utilizado de
manera que no se perturbe el funcionamiento de pasillos fríos y calientes. Los paneles en
blanco deben estar instalados en el armario rack y espacios no utilizados para mejorar el
funcionamiento de "caliente" y "frío" pasillos.
Acceso perforada baldosas deben estar ubicados en el "frío" en lugar de pasillos en los
pasillos "en caliente" para mejorar el funcionamiento de la "hot" y "cold" pasillos.
No hay bandejas de cables u otra obstrucción debe ser colocado en la "fría" pasillos debajo
de las baldosas perforadas. (TIA 942, 2005, pág.37).
1.18. En relación con la colocación de baldosas grid.
Para el diseño del centro de datos es de utilidad e importancia la colocación de baldosas
grid para la ubicación de los armarios y racks, por lo tanto, hay que tener en cuenta las siguientes
recomendaciones:
Diseño de un Datacenter basado en la tecnología VoIP 56
Cuando se coloca en la planta de acceso, armarios y racks deberán estar dispuestas de modo
que permitan azulejos en la parte delantera y trasera de los armarios y racks para ser
levantado.
Los armarios deberían estar alineado con el borde delantero o trasero en el borde de la
baldosa.
Los racks deben colocarse de tal forma que las varillas roscadas que sujetan los soportes
de la losa no van a penetrar en una planta de acceso stringer.
Baldosa cortes no debe ser mayor de lo necesario.
Humidificadores o los cepillos deben instalarse en baldosa cortes para minimizar la pérdida
de aire a través de aberturas en el suelo de azulejos.
Baldosa cortes deberán tener orillas o pasacables a lo largo de todos los bordes de corte.
Baldosa recortes para los armarios deberían colocarse debajo de los armarios u otra
ubicación donde la baldosa cortada no creará un peligro de tropiezos.
Baldosa cortes para racks deben colocarse bajo el cable vertical entre los gerentes de las
estanterías o bajo el rack (en la apertura entre los ángulos inferiores). En general, colocando
la baldosa cortadas bajo el cable vertical gerentes es preferible, ya que permite que el
equipo se encuentra en la parte inferior de la cremallera. (TIA 942, 2005, pág.38)
Para el estándar internacional de infraestructura con énfasis al diseño de centro de datos,
sugiere que:
Armarios y racks deben colocarse en la misma ubicación en cada piso de mosaico baldosa
de manera que los cortes pueden ser estandarizadas. Así, los armarios deberían ser la misma
Diseño de un Datacenter basado en la tecnología VoIP 57
anchura que las baldosas del suelo y el ancho total de una estantería y un gestor de cables
verticales deben tener el mismo ancho que la baldosa. Además, los separadores pueden ser
empleados entre los armarios para garantizar que cada archivador en una fila comienza en
el borde de una losa de piso. (TIA 942, 2005, pág.39)
Las excepciones a esta regla general son:
Área principal de distribución El área de distribución horizontal y vertical donde grandes
gestores de cable normalmente se utilizan para proporcionar una adecuada gestión de
cables.
Entrada de proveedor de acceso a la sala de racks y armarios, que a menudo son 585 mm
(23 in) en lugar de 480 mm (19 in) racks.
Armarios para servidores grandes que no encajan en el estándar de 480 mm (19 in) de
armarios. (TIA 942, 2005, pág.39)
1.19. Instalación de racks en pisos de acceso.
Para la instalación de los racks en pisos de accesos, debe cumplir con los siguientes
requerimientos:
Racks sísmica deberá estar atornillado a un stand de sísmica o atornillada directamente a
la losa.
Racks que son apoyados por la planta de acceso estará atornillada a la tabla de cemento o
un canal de metal fijado a la losa por varillas roscadas que penetran a través de las baldosas
del piso.
Diseño de un Datacenter basado en la tecnología VoIP 58
Los bordes afilados en la parte superior de las varillas roscadas serán cubiertos mediante
tuercas de cúpula u otro método. Roscas expuestas en la planta de acceso deben ser
cubiertos mediante tubos de división u otro método. (TIA 942, 2005, pág.39).
1.20. Juegos
Para el diseño del data center basado en la tecnología de VoIP se recomienda tener en
cuenta los siguientes parámetros:
Un mínimo de 1 m (3 pies) de espacio libre delante serán proporcionados para la instalación
de los equipos. Un juego delantero de 1,2 m (4 pies) es preferible para dar cabida a más
equipos. Un mínimo de 0,6 m (2 pies) de espacio libre en la parte trasera deberá ser
proporcionada para el acceso de servicio en la parte posterior de los racks y armarios. Un
juego trasero de 1 m (3 pies) es preferible. Algunos equipos pueden requerir servicio juegos
mayores de 1 m (3 pies). Consulte los requisitos del fabricante del equipo. (TIA 942, 2005,
pág.39)
1.21. Ventilación armario.
Los armarios serán escogidos para brindar ventilación correcta a los equipos que se
utilizarán, este tipo de ventilación se puede dar según la TIA 942 (2005) mediante: “ventilación
forzada mediante ventiladores, la utilización natural del aire entre pasillos fríos y calientes a través
de las aberturas de ventilación en las puertas delanteras y traseras de los armarios, por último, por
una combinación de ambos métodos” (Pág. 40).
No obstante, para las cargas de calor moderado, los armarios pueden emplear las siguientes
opciones:
Diseño de un Datacenter basado en la tecnología VoIP 59
A través de las ranuras de ventilación o perforaciones de puertas delanteras y traseras para
proporcionar un mínimo de un 50% de espacio abierto. Aumentar el tamaño y el área de
aberturas de ventilación puede aumentar el nivel de ventilación.
A través de la ventilación forzada mediante ventiladores de flujo de aire en combinación
con rejillas de ventilación, puerta adecuadamente colocados y suficiente espacio entre los
equipos y las puertas del rack. (TIA 942, 2005, pág.40)
Se puede presentar altas cargas de calor por lo tanto el aire natural no es suficiente, la norma
recomienda:
Se requiere ventilación forzada para proporcionar una refrigeración adecuada para todos
los equipos en el gabinete. Un sistema de ventilación forzada utiliza una combinación de
respiraderos situados correctamente, además de los sistemas del ventilador de
refrigeración.
Si el gabinete ventiladores están instalados, deben ser del tipo que está diseñado para
mejorar, en vez de perturbar el funcionamiento de "caliente" y "frío" pasillos. El flujo de
aire de los ventiladores debe suficientes para disipar el calor generado en el gabinete.
En los centros de datos donde la alta disponibilidad es la deseada, los ventiladores deben
estar cableado de circuitos separados de aquellos alimentados por las PDU o UPS
alimentado a los paneles para evitar la interrupción de las telecomunicaciones y equipos
informáticos cuando los fans fallan. (TIA 942, 2005, pág.40)
Diseño de un Datacenter basado en la tecnología VoIP 60
1.22. Armario rack y altura.
Según las recopilaciones de la norma TIA 942 (2005) que afirman la altura máxima de los
armarios y racks que se debe tener en cuenta en el diseño del data center, recomienda:
El armario rack y altura máxima será de 2,4 m (8 pies). Racks y armarios debe ser
preferiblemente no pasan de 2,1 m (7 pies) para facilitar el acceso al equipo o la conexión
de hardware instalado en la parte superior (pág.40).
1.23. La profundidad y la anchura del armario
Esta prioridad no se puede pasar por alto por lo tanto el estándar plantea que:
Los armarios deberían ser de suficiente profundidad para acomodar el equipo previsto,
incluido el cableado en la parte delantera y/o trasera, cables de alimentación, cable de
administración de hardware, y las regletas de enchufes. Para asegurar una ventilación
adecuada y proporcionar suficiente espacio para regletas de enchufes y cableado, considere
el uso de armarios que son al menos 150 mm (6 in) más profundo o más amplio que el más
profundo. (TIA 942, 2005, pág.40).
1.24. Guías ajustables
Las características que se deben tener en cuenta según la normatividad para los rieles de
los armarios son:
Los armarios deberían tener rieles delanteros y traseros ajustables. Los rieles deben
proporcionar 42 o más unidades de rack (RU) Espacio de montaje. Rieles pueden
opcionalmente tener marcado en los límites de la unidad de rack para simplificar la
Diseño de un Datacenter basado en la tecnología VoIP 61
colocación del equipo. Equipamiento activo y hardware de conexión debe ser montado en
los rieles en la unidad de rack límites más eficaz de utilizar espacio en el armario.
Si se instala patch paneles en la parte frontal de los armarios, los rieles delanteros deben
retraerse al menos 100 mm (4 pulg.) para proporcionar espacio para la gestión de cables
entre los paneles y puertas
Para proporcionar espacio para el cableado entre armarios. Del mismo modo, si el parche
paneles se instala en la parte trasera de los armarios, los rieles traseros deben retraerse al
menos 100 mm (4 pulg.).
Patch panels no deberá ser instalado en la parte delantera y trasera de carriles de un armario
o rack en una manera de impedir el acceso al servicio a la parte trasera de los paneles de
control.
Si las regletas son para instalarse en el larguero delantero o trasero de armarios, la holgura
adecuada debe ser proporcionada por fuentes y cables de alimentación que se pueden
instalar en las regletas. (TIA 942, 2005, pág.41)
1.25. Armario rack y acabados
Para la optimización de los acabados del armario se recomienda según la norma que debe
ser pintados en pintura de polvo resistente a arañazos u otros acabados y los equipos que se
encuentren activos en armarios y racks no contienen regleta (TIA 942, 2005).
Según la norma, para la aplicación de las regletas se debe tener en cuenta lo siguiente:
La configuración típica de las regletas en Archivadores proporciona al menos uno de 20A,
120V regleta de alimentación. El uso de dos regletas que contienen circuitos que se
Diseño de un Datacenter basado en la tecnología VoIP 62
alimentan a partir de diversas fuentes de energía deben ser considerados. Circuitos de
alimentación debería haber dedicado neutral y conductores de puesta a tierra. Regletas con
indicadores, pero no hay interruptor de encendido/apagado o disyuntor botón reset debe
utilizarse para minimizar la desconexión accidental. Una serie de tiras de energía debe ser
usada para proveer suficientes receptáculos y capacidad actual para apoyar el equipamiento
previsto. El enchufe de la regleta de alimentación debería ser un tapón de bloqueo para
evitar la desconexión accidental. (TIA 942, 2005, pág.42)
Hay que tener en cuenta que la TIA 942 (2005) plantea que las: “Regletas serán rotulados
con la PDU/panel identificador y número del disyuntor” (pág. 42).
Para la correcta instalación de los armarios y rack en el Data Center es de importancia,
tener en cuenta los siguientes requerimientos según la normatividad vigente:
La sala de entrada, el área principal de distribución y áreas de distribución horizontal debe
utilizar 480 mm (19 in) de patch panels racks y equipos. Los proveedores de servicios
pueden instalar sus propios equipos en la sala de entrada en cualquiera de los 585 mm (23
in) de estanterías o armarios patentado.
En la sala de entrada, el área principal de distribución y áreas de distribución horizontal,
vertical cable manager serán instaladas entre cada par de racks y en ambos extremos de
cada fila de racks. Los directivos de cable vertical no deberán ser inferior a 83 mm (3,25
pulg) de ancho. Donde solo los racks están instalados, los gerentes de cable vertical deben
ser de al menos 150 mm (6 pulg.) de ancho. Cuando una fila de dos o más racks está
instalada, considere el montaje de 250mm (10 pulg) de ancho, los gerentes de cable vertical
entre bastidores, y 150 mm (6 pulg) de ancho, administradores de cable verticales en ambos
Diseño de un Datacenter basado en la tecnología VoIP 63
extremos de la fila. El cable los gerentes deben extenderse desde el suelo hasta la parte
superior de las estanterías.
En la sala de entrada, el área principal de distribución y áreas de distribución horizontal,
paneles de administración de cable horizontal debe ser instalado por encima y debajo de
cada panel. Las preferidas de cable horizontal con paneles de gestión es de 1:1.
La gestión de cable vertical, horizontal, gestión de cables y slack almacenamiento, deberán
ser adecuados para garantizar que los cables pueden ser pulcramente vestido y que el radio
de curvatura se cumple. (TIA 942, 2005, pág.42)
1.26. Redundancia del centro de datos
La redundancia del centro de datos, es un componente a tener muy en cuenta en el diseño
del data center, ya que la TIA 942 (2005), incluye los siguiente niveles: “cuatro niveles relativos
a diversos niveles de disponibilidad de la infraestructura de las instalaciones del centro de datos”
(Pág.57).
1.27. Los servicios del proveedor de acceso redundante
En el diseño del data center se debe estudiar todas las probabilidades de funcionamiento,
por lo tanto, garantizar el servicio de internet en todo momento es de suma importancia, a través
de la norma, recomienda lo siguiente:
La continuidad de los servicios del proveedor de acceso a las telecomunicaciones para el
centro de datos puede ser garantizada mediante el uso de varios proveedores de acceso,
Diseño de un Datacenter basado en la tecnología VoIP 64
proveedor de acceso a múltiples oficinas centrales, y diversos senderos desde el proveedor
de acceso a las oficinas centrales del centro de datos.
Utilizar varios proveedores de acceso asegura que el servicio continúe en caso de una
interrupción de todo proveedor de acceso proveedor de acceso o el fracaso financiero que
afecta el servicio.
Utilizar varios proveedores de acceso por sí solo no garantiza la continuidad del servicio,
debido a que los proveedores de acceso a menudo comparten espacio en oficinas centrales
y compartir los derechos de paso.
El cliente deberá asegurarse de que sus servicios son abastecidos desde el proveedor de
acceso a diferentes oficinas centrales y los caminos a estas oficinas centrales están
diversamente enrutado. Estos diversamente dirigen pathways debe estar físicamente
separados por un mínimo de 20 m (66 pies) en todos los puntos a lo largo de sus rutas. (TIA
942, 2005, pág.42)
1.28. Sala de entrada redundante.
Es necesario indicar a los ISP lo siguiente, según la normatividad vigente:
Los proveedores de acceso a internet deben instalar equipos de aprovisionamiento del
circuito en ambas habitaciones, así que los circuitos de entrada de todos los tipos necesarios
pueden ser aprovisionada desde cualquiera de sus habitaciones. El equipo de
aprovisionamiento del proveedor de acceso en una sala de entrada no debe ser subsidiaria
al equipo en la otra sala de entrada. El equipo del proveedor de acceso en cada sala de
Diseño de un Datacenter basado en la tecnología VoIP 65
entrada debe ser capaz de operar en caso de una falla en la otra sala de entrada. (TIA 942,
2005, pág.57)
En el diseño del data center se encontrara:
Las dos habitaciones de entrada deben ser de al menos 20 m (66 pies) de distancia y estar
separados de las zonas de protección contra incendios. Las dos habitaciones de entrada no
deben compartir unidades de distribución de energía o de los equipos de aire
acondicionado. (TIA 942, 2005, pág.57)
1.29. Área principal de distribución redundante.
Las recomendaciones según la reglamentación que se deben tener en cuenta para el diseño
del centro de datos con respecto al área principal de distribución redundante son:
Un área de distribución secundaria proporciona redundancia adicional, pero al costo de
complicar la administración. Routers y switches de núcleo debería ser distribuida entre el
área de distribución principal y el área de distribución secundaria. Los circuitos deben
distribuirse entre los dos espacios.
Un área de distribución secundaria no puede tener sentido si la sala de informática es un
espacio continuo, como un incendio en una parte del centro de datos requerirá
probablemente que todo el centro de datos se apagará. El área de distribución secundaria y
la principal área de distribución deben estar en diferentes fire
Zonas de protección, ser servido por diferentes unidades de distribución de energía, y ser
servido por diferentes equipos de aire acondicionado. (TIA 942, 2005, pág.58)
Diseño de un Datacenter basado en la tecnología VoIP 66
1.30. Cableado backbone redundante.
Para una interrupción por daños al cableado backone, la mejor solución es emplear el
cableado backbone redundante, la cual garantizara su protección, ya que puede ser suministrado
de diferentes formas, con relación al nivel de protección que se requiera (TIA 942, 2005).
A través del siguiente ejemplo que plantea la norma, muestra la forma correcta de
aplicación:
Una zona de distribución horizontal y un área principal de distribución, puede
proporcionarse mediante la ejecución de dos cables entre estos espacios, preferentemente
a lo largo de distintas rutas. Si el centro de datos tiene un área de distribución principal y
una secundaria, área de distribución de cableado backbone redundante para el área de
distribución horizontal no es necesario, aunque el tendido de cables en el área principal de
distribución secundaria y el área de distribución deben seguir diferentes rutas. Cierto grado
de redundancia también puede ser proporcionada al instalar el cableado backbone entre
zonas de distribución horizontal. Si el cableado backbone de la principal área de
distribución horizontal del área de distribución está dañado, las conexiones pueden
asignarse a través de otra área de distribución horizontal. (TIA 942, 2005, pág.59)
1.31. Cableado horizontal redundante.
Según la TIA 942, recomienda lo siguiente:
El cableado horizontal a sistemas críticos puede ser diversamente dirigido a mejorar la
redundancia. Se debe tener cuidado de no superar el límite máximo de longitudes de cable
horizontal cuando la selección de trazados. Los sistemas críticos pueden ser apoyados por
Diseño de un Datacenter basado en la tecnología VoIP 67
dos diferentes zonas de distribución horizontal mientras las restricciones de longitud
máxima del cable no se exceden. Este grado de redundancia no puede proporcionar mucha
más protección de diversamente tendido del cableado horizontal si las dos áreas de
distribución horizontal se encuentran en la misma zona de protección contra incendios.
(TIA 942, 2005, pág.59)
Implementación de la tecnología VOIP
En cuanto al diseño de la red con énfasis en la tecnología de VOIP, se debe tener en cuenta
los siguientes parámetros, con el fin de garantizar un servicio de calidad con relación a los bajos
costos:
Se utilizarán tres equipos físicos, dos serán los servidores en los cuales estará instalado
Elastix, y a su vez Asterisk y el module de Call Center y el tercero será el Gateway que nos
proporcionará la conexión hacia la red de telefonía pública conmutada. Los dos servidores
se encontrarán formando un clúster con el servicio Asterisk y Call Center, el cual tendrá
una IP Virtual, al cual los usuarios se conectarán. Estos servidores contarán con una base
de datos sincronizada y compartida en MySQL, la cual nos asegurará que siempre tendrán
ambos servidores la misma información. (Pluas, Brito y Brocel, 2011, pág. 3)
La figura 12, muestra el diseño de la conexión de asterisk en red VOIP.
Diseño de un Datacenter basado en la tecnología VoIP 68
1.32. VoIP Asterisk
Es un software libre que se usara para el diseño de la red en el data center basado en la
tecnología VoIP, es decir:
Asterisk es un software libre de código abierto que convierte un computador en una central
telefónica IP. Soporta una amplia gama de protocolos de telefonía IP que incluye alta
compatibilidad con el manejo y transmisión de voz sobre interfaces de telefonía tradicional
en particular las líneas analógicas, líneas RDSI-BRI y troncales digitales T1/E1. Soporta
una amplia gama de protocolos de (VoIP) como SIP, IAX2, H.323 y MGCP. (Pluas, Brito
y Brocel, 2011, pág. 3)
Figura 13. Conexión ASTERISK. (Pluas, Brito, Brocel, 2011)
Diseño de un Datacenter basado en la tecnología VoIP 69
Este software de código abierto, abarca varias funciones las cuales son:
Asterisk nos permite conectar teléfonos analógicos convencionales, a través del uso de
tarjetas conectadas al servidor con puertos FXO o FXS, a la red IP. Los puertos FXS tienen
la capacidad de generar una señal eléctrica que hace que se genere un timbre en el teléfono,
estos emulan las mismas señales que en las líneas telefónicas tradicionales analógicas, por
lo que se conectan a ellos todo tipo de dispositivos que necesitan de ese timbre: teléfonos
analógicos y faxes. Por otro lado, los puertos FXO se comportan como terminales, estos
necesitan del timbre que desarrollan el comportamiento de las llamadas. Se conectan a
ellos líneas analógicas de telefonía tradicional, también extensiones analógicas de centrales
PBX. (Pluas, Brito, Brocel, 2011, pág. 3)
Según la figura 13.1 permite evidenciar los diferentes tipos de dispositivos que se pueden
conectar a los puertos FXS y FXO.
Figura 14. Puertos FXO/FXS, (Pluas, Brito, Brocel, 2011)
Diseño de un Datacenter basado en la tecnología VoIP 70
1.33. Características de Asterisk
Las principales características de Asterisk son:
Sistema Asterisk y más de 150 cuando se trabaja con varios servidores (clustering)
Funciona como servidor dedicado VoIp.
dependiendo de la robustez del equipo.
Ofrece la capacidad de interconectar la red telefónica convencional hacia nuestra red IP y
viceversa.
Soporta líneas de telefonía analógicas, líneas RDSI, VoIP (voz a través de Internet).
Ofrece opciones como: No molestar y llamada en espera.
Capacidad para realizar conferencias (2 o más usuarios simultáneamente).
Identificador de llamadas (CallerID).
Figura 15.1 Puertos FXO/FXS, (Pluas, Brito, Brocel, 2011)
Diseño de un Datacenter basado en la tecnología VoIP 71
Música en espera y en transferencia de llamadas con la posibilidad de introducción de
archivos actualizables por el usuario.
Buzones de voz.
Videoconferencia con protocolos SIP e IAX2.
Funcionalidades para trabajar con Bases de Datos (MySQL). (Pluas, Brito, Brocel, 2011,
pág. 4)
1.34. Ventajas de Asterisk en el data center
Los siguientes atributos que destacan a este software en función de la operación del data
center, son:
Puede disponer desde funcionalidades básicas de una central como desvíos de llamadas,
capturas, trasferencias, multi-conferencias, hasta las más avanzadas tales como Buzones de
voz, etc.
Permite escalar más fácilmente una gran cantidad de canales de voz entre los puntos finales
y nos ayuda a crecer en interconexión añadiendo otros servidores con planes de marcados
diferentes sucursales.
Es mucho más bajo en lo que a costo compete debido que es un sistema de código abierto,
utiliza desde una plataforma de hardware estándar hasta potentes servidores y tarjetas para
las interfaces de telefonía ya sean estas analógicas o digitales, lo que ha ido abaratando los
costos de esta tecnología. (Pluas, Brito, Brocel, 2011, pág. 4)
Diseño de un Datacenter basado en la tecnología VoIP 72
1.35. Clustering, Heartbeat y DRBD
Según la figura 14, muestra el esquema de funcionamiento Hearbeat que recomienda la
norma para el diseño del data center:
Según Pluas, Brito y Brocel (2011) plantean que:
Un servicio que debería estar operativo 24/7 debe mantener un esquema de alta
disponibilidad estructurado correctamente. Implementaremos este esquema a través de dos
herramientas que nos aseguraran la alta disponibilidad. La primera será realizar clustering
a través de Heartbeat y la segunda será utilizar DRBD el cual es un sistema de
sincronización entre clusters para que los servidores estén constantemente actualizados y
sincronizados. (Pág. 5)
Para comprender un poco esta temática, se debe tener en cuenta el siguiente concepto:
El concepto de clustering se aplica a un grupo de computadoras construidas mediante la
utilización de componentes comunes de hardware y que se comportan como si fuesen una
Figura 16. Esquema de funcionamiento del Hearbeat. (Pluas, Brito, Brocel, 2011)
Diseño de un Datacenter basado en la tecnología VoIP 73
única computadora. Los clústeres son empleados para mejorar el rendimiento y/o la
disponibilidad por encima de la que se espera de un solo computador. Un clúster puede
brindar los siguientes servicios: alto rendimiento, alta disponibilidad, balanceo de carga y
escalabilidad. (Pluas, Brito, Brocel, 2011, pág. 4)
1.36. ¿Por qué usar clúster?
La creación del cluster es fácil y económica debido a su flexibilidad. (Pluas, Brito, Brocel,
2011).
Estos se pueden clasificar de la siguiente forma, según Pluas, Brito, Broncel (2011) en:
Clúster homogéneo: todos tienen la misma configuración de hardware y sistema operativo.
Clúster semi-homogéneo: diferente rendimiento, pero con arquitecturas y sistemas
operativos similares.
Clúster heterogéneo: tienen diferente hardware y sistema operativo. (pág. 4)
1.37. ¿Por qué usar HertBeat?
Esta aplicación de software además de ser libre, permite varias operaciones en un mismo
proceso, por lo tanto, se debe tener en cuenta lo siguiente:
HeartBeat es una aplicación de fuente abierta que permite configurar sistemas de Alta
Disponibilidad a través de un clúster, mediante el cual se ofrece procesos de comunicación
y monitoreo de los nodos que están formando el clúster. Como se observa en la Figura,
éste funciona configurando dos o más servidores como maestro y el resto como esclavo.
Diseño de un Datacenter basado en la tecnología VoIP 74
HeartBeat usa una dirección IP lógica (Alias) la cual es configurada dentro de los
parámetros y a la cual los clientes enviaran sus requerimientos, gracias a esto, como ya fue
indicado anteriormente, los clientes lo verán como un servidor más en la red. La
comunicación entre los servidores puede ser punto a punto y la comunicación puede ser
realizada a través de un cable de red o serial. HeartBeat envía pequeños paquetes de control,
los cuales verifican que el servidor maestro esté funcionando. Estos paquetes requieren que
el servidor en cuestión responda, caso contrario HeartBeat determinará que el servidor
maestro está caído y automáticamente levanta el servidor esclavo para que asuma el control
de la red. (Pluas, Brito, Brocel, 2011, pág. 4)
1.38. ¿Por qué usar DRBD?
Para comprender este esquema se debe tener en cuenta, lo siguiente:
Figura 17. Esquema de funcionamiento del Hearbeat, (Pluas, Brito y Brocel, 2011).
Diseño de un Datacenter basado en la tecnología VoIP 75
DRBD se refiere a dispositivos de bloque concebido como un bloque de construcción
para formar clusters de alta disponibilidad (HA). Esto se hace por reflejo de un dispositivo
de bloque entero a través de una red asignada. DRBD se puede entender como una red
basada en RAID-1.
Las dos ilustraciones de color naranja representan dos servidores que forman un clúster
HA. Las ilustraciones contienen los componentes habituales de un kernel Linux: sistema
de archivos, cache, planificador de disco, controladores de disco, protocol TCP / IP y una
tarjeta de interfaz de red (NIC). Las flechas en negro ilustran el flujo de datos entre estos
componentes.
Las flechas de color naranja muestran el flujo de datos, como espejos DRBD los datos de
un servicio de alta disponibilidad desde el nodo activo del clúster HA al nodo en espera del
clúster HA. (Pluas, Brito y Brocel, 2011, pág. 5)
1.39. Elastix
Se tendrá en cuenta en el diseño del datan center como el software libre de comunicaciones,
según Pluas, Brito y Brocel (2011) plantean que:
Elastix es una distribución libre de Servidor de Comunicaciones Unificadas que integra en
un solo paquete: VoIp PBX, Fax, mensajería instantánea, email y colaboración.
Implementa gran parte de su funcionalidad sobre 4 programas de software muy importantes
como son Asterisk, Hylafax, Openfire y Postfix. Estos brindan las funciones de PBX, Fax,
Mensajería instantánea e Email, respectivamente. (pág. 6)
La figura 16, ilustra los componentes de Elastisk
Diseño de un Datacenter basado en la tecnología VoIP 76
1.40. Hardware
Los requisitos de capacidad que se deben tener en cuenta según la normatividad descripta
por Pluas, Brito, Brocel, (2011) con respecto a la parte física se encuentran en la tabla 2, ya que
podrían: “considerar el tema de escalabilidad en el tiempo, para esto consideramos equipos que
cumplan con características de rendimiento óptimas. Asterisk, por ser en si un sistema liviano,
podría ser implementado con equipos de características mínimas” (pág. 7).
Tabla 5. Características de servidores. Pluas, Brito y Brocel, (2011).
Figura 18. Componentes de Elastix. (Pluas, Brito, Brocel, 2011).
Diseño de un Datacenter basado en la tecnología VoIP 77
En el diseño del data center, para el funcionamiento de la telefonía pública conmutada se
usara lo siguiente:
Utilizaremos un Gateway analógico GrandStream GXW4108. Este dispositivo está
equipado con 8 puertos FXO. Cada uno de los puertos puede tomar la señal de una línea
fija analógica. Aparte utilizamos el teléfono IP GrandStream BT200 que nos permite
utilizar todas las funcionalidades que brinda Asterisk. (Pluas, Brito y Brocel, 2011, pág. 7)
1.41. Componentes para la Implementación
Como segundo paso en el proceso de configuración de Elastix, es necesario configurarle la
dirección IP a nuestros servidores. Este sencillo paso se lo realiza editando el archivo de red del
servidor que se lo encontrará en la siguiente ruta: /etc/sysconfig/network-scripts/ifcfg-eth0 (Pluas,
Brito, Brocel, 2011).
En la figura 16.1 muestra el archivo con los siguientes parámetros requeridos:
Diseño de un Datacenter basado en la tecnología VoIP 78
Para el diseño del data center en función de la voz a través del protocolo de internet, se
recomienda utilizar este segmento de red: 192.168.27.0/24. Editar luego el archivo “/etc/hosts” y
agregar las siguientes líneas: 192.168.27.121 elaxtix-voip y 192.168.27.122 elaxtix-voip-2. Las
cuales representan el nombre de host que va a tener cada servidor. elaxtix-voip = servidor maestro
y elaxtix-voip-2 = servidor esclavo (Pluas, Brito, Brocel, 2011).
1.42. Configuración DRBD
Según las recomendaciones de Pluas, Brito, Doncel (2011), plantean la configuración
básica:
El nodo 1 será elaxtix-voip cuya IP local es 192.168.27.121. Utilizaremos las dos
particiones creadas (sdb1 y sdb2) una para las copias de los datos y la otra como meta disco
para guardar los datos que DRBD crea al momento de conectarse y actualizarse con el
segundo nodo.
El nodo 2 será elaxtix-voip-2 cuya IP local es 192.168.27.122.
Figura 19. 1 archivo con los parámetros requeridos. (Pluas, Brito, Brocel, 2011).
Diseño de un Datacenter basado en la tecnología VoIP 79
Ahora creamos los meta-datos en la partición xvdd de ambos servidores:
drbdadm create-md data
Ahora modificamos el script de arranque automático de DRBD:
vi /etc/init.d/drbd
Modificando esta línea:
$MODPROBE -s drbd `$DRBDADM sh-mod-parms` $ADD_MOD_PARAM || {
Para que quede:
$MODPROBE -f drbd `$DRBDADM sh-mod-parms` $ADD_MOD_PARAM || {
Terminamos configurando el sistema para que el script se inicie al iniciarse el sistema
operativo:
chkconfig --add drbd
chkconfig drbd on
Para crear una primera sincronización entre los datos de las dos particiones de los dos
servidores cargamos el módulo DRBD en el Kernel:
modprobe -f drbd
Confirmamos que efectivamente se cargó.
Ahora creamos la conexión entre los dos servidores:
drbdadm attach data
drbdadm syncer data
drbdadm connect data
Efectuamos una primera sincronización de los datos desde el servidor primario:
rbdadm -- --overwrite-data-of-peer primary data
Esta operación puede durar bastante tiempo dependiendo del tamaño de los discos.
Diseño de un Datacenter basado en la tecnología VoIP 80
Podemos controlar en cualquier momento a que punto ha llegado con el comando:
cat /proc/drbd
Una vez terminada la sincronización de los dos recursos reiniciamos ambos servidores:
Reboot. (pág. 8)
1.43. Configuración Heartbeat
Para asegurarse de que la aplicación funcione correctamente se debe seguir al pie de la letra
las siguientes indicaciones.
Ejecutar los siguientes comandos para descargar e instalar la aplicación:
#yum -y install heartbeat
Realizamos copias de los siguientes archivos:
Cp /usr/share/doc/heartbeat-2.x.x/authkeys /etc/ha.d/
Editamos el archivo /etc/ha.d/authkeys
#vi /etc/ha.d/authkeys
Auth 3
3 md5 password
Editamos el archivo ha cf, /etc/ha.d/ha.cf,el cual es muy importante ya que aquí le
diremos al programa los tiempos que debe esperar para levantar el equipo esclavo
en caso de fallo y la interfaz por la que transmitirá, entre otros. Agregamos las
siguientes líneas:
Logfile /var/log/ha-log
logfacility local0
keepalive 2
Diseño de un Datacenter basado en la tecnología VoIP 81
deadtime 30
initdead 120
ucast eth0 192.168.27.XX
udpport 694
auto_failback on
node elaxtix-voip
node elaxtix-voip-2
La parte final de la configuración de Hearbeat es decirle que “demonios o servicios”
queremos que estén con alta disponibilidad, en este caso para nosotros será “Asterisk y
mysqld”. Editamos el archivo /etc/ha.d/haresources y agreguemos la siguiente línea:
elaxtix-voip IPaddr2::192.168.27.120/24
drbddisk::data
Filesystem::/dev/drbd1::/data::ext3 asterisk
mysqld
Definimos como servidor Master elaxtix-voip e indicamos la IP virtual. drbddisk es el
script que se encarga de montar la partición donde hemos guardado los archivos de
configuración de Asterisk, en mi caso /dev/drbd1. Por último, indicamos los servicios que
Heartbeat tiene que arrancar, en nuestro caso Asterisk y MySQL. (Pluas, Brito y Brocel,
2011, pág. 8)
1.44. Configuración de MySQL
Antes que nada, para comenzar a migrar las bases de datos de un sistema de archivos a otro
hay que detener el servicio de MySQL con la consola de administración de la misma, pero esto lo
puede hacer solo un usuario con los permisos adecuados. Al momento no hay ningún usuario que
Diseño de un Datacenter basado en la tecnología VoIP 82
pueda hacer esto, por lo que necesitamos asignar estos privilegios al usuario root (Pluas, Brito,
Brocel, 2011).
Lo hacemos ejecutando lo siguiente:
[root@elaxtix-voip ~]# mysql -u root -p
Enter password:
Welcome to the MySQL monitor. Commands end with; or \g.
Your MySQL connection id is 9
Server version: 5.0.77 Source distribution
Type 'help;' or '\h' for help. Type '\c' to clear the buffer.
mysql>
mysql> GRANT SHUTDOWN ON *.* TO
'root'@'localhost'IDENTIFIED-BY diegormando'
Query OK, 0 rows affected (0.01 sec)
mysql> exit. (Pluas, Brito y Brocel, 2011, pág. 8)
Debido que se está migrando una instalación existente de MySQL, detener el servicio con
el siguiente comando: shell> mysqladmin shutdown. Copiar el archivo my.cnf dentro del
dispositivo DRBD y darle los permisos adecuados (Pluas, Brito, Brocel, 2011).
Según Pluas, Brito, Doncel (2011), recomiendan lo siguiente para la configuración del
motor de base datos:
Copiar el directorio de datos de MySQL hacia el dispositivo montado de DRBD.
[root@elaxtix-voip ~]# cp -R /var/lib/mysql
Diseño de un Datacenter basado en la tecnología VoIP 83
/data/mysql/data
Editar el archive de configuración de MySQL para reflejar el cambio de directorio de datos
de éste.
datadir = /data/mysql/data
log-bin = mysql-bin
Cambiar el nombre del archivo original para mantenerlo como respaldo y crear un enlace
simbólico dentro de “/etc” que apunte a la nueva ruta del archivo “my.cnf”:
[root@elaxtix-voip ]# cd /etc
[root@elaxtix-voip etc]# mv my.cnf my.cnf.old
[root@elaxtix-voip etc]# ln -s /data/mysql/my.cnf
/etc/my.cnf
Cambiar la configuración del script de inicio del servicio “/etc/init.d/mysqld” para que
apunte a la ubicación por default del socket, puesto que si no se le edita este parámetro,
el servicio no iniciará correctamente:
Antes:
get_mysql_option mysqld socket
"$datadir/mysql.sock"
Despues:
get_mysql_option mysqld socket
"/var/lib/mysql/mysql.sock"
Ahora por último iniciar el servicio de MySQL y chequear que los datos que se copiaron
estén presentes en el sistema de archivos creado.
[root@elaxtix-voip etc]# /etc/init.d/mysqld start
Diseño de un Datacenter basado en la tecnología VoIP 84
Nótese que no se puede accesar desde el servidor secundario al recurso compartido de
DRBD, sin embargo, la información ya está replicada en éste. (pág. 8)
1.45. Creación de Extensiones
Las extensiones nos facilitan la comunicación hacia los miembros de la red corporativa que
dispongan de un teléfono IP adecuados (Pluas, Brito, Brocel, 2011).
Pasos a seguir:
Para la configuración de las extensiones, Pluas, Brito, Doncel (2011), recomiendan los
siguientes pasos: “En la pestaña PBX – PBX Configuración. Del menú Device se escoge el tipo
de dispositivo que se espera conectar a la nueva extensión. Para este ambiente seleccionamos
Generic SIP Device y presionamos el botón Submit” (pág. 8).
La figura 16.1 muestra la creación de extensiones.
Figura 20. 2 creación de extensión. (Pluas, Brito, Brocel, 2011).
Diseño de un Datacenter basado en la tecnología VoIP 85
1.46. Creación de troncales
Para la configuración de las troncales, los expertos Pluas, Brito, Doncel (2011),
recomiendan los siguientes pasos: “ En la pestaña PBX – PBX Configuration - Trunks. Se
escoge Add Trunk. Se completan los campos del formulario” (pág. 8).
1.47. Recomendaciones
Es muy importante que la empresa que vaya a tomar nuestro diseño de data center, tome
las siguientes recomendaciones:
Determinar qué equipo utilizar y sus características de acuerdo a las necesidades del cliente,
puesto que puede ser un entorno con 100 usuarios a uno con 1000 usuarios y todas las
funcionalidades posibles que este pueda ofrecer.
Utilizar en lo posible servidores con los mismos recursos de hardware, a pesar de no ser un
requerimiento.
La partición creada que será utilizada por DRBD, tiene que ser estrictamente igual, la
misma cantidad de sectores, tamaño y tipo de sistema de archivos en ambos equipos.
Realizar chequeos rutinarios al recurso compartido y mantener siempre los servidores
sincronizados para que no exista un problema muy común en DRBD llamado “Split-Brain”,
el cual es causado por una mala sincronización del recurso compartido por ambos
servidores. (Pluas, Brito y Brocel, 2011, pág. 9)
Diseño de un Datacenter basado en la tecnología VoIP 86
6. Sistema Eléctrico
La norma TIA 942 del año 2005, menciona requisitos generales sobre el sistema eléctrico
que se deben implementar en división Tier 2 de data center. De esta forma lo hemos estudiado e
implementado en nuestro diseño.
Power: La norma TIA 942 (2005) afirma: “La sala de ordenadores tendrán tomacorrientes
duplex (120V 20A) para herramientas eléctricas, equipo de limpieza, y el equipo no es adecuado
para conectar al armario del equipo regletas” (p.52).
Además, se debe tener en cuenta que los tomacorrientes no deben encontrarse en las
mismas unidades de distribución de alimentación (PDU) o los paneles eléctricos como los
circuitos eléctricos utilizados en la red telecomunicaciones y los equipos de la sala de
cómputo. Los tomacorrientes auxiliares deberán estar separadas de 3,65 m (12 pies) de
distancia a lo largo de las paredes de la sala del ordenador, o más si se especifica por las
ordenanzas locales, y alcanzable por un 4,5 m (15 pies) de cable (por NEC los artículos
210.7 y 645.5(a)(B1). (TIA 942, 2005, p.52)
6.2 Alimentación de Reserva
Se establece que la sala de cómputo de los cuadros eléctricos debe ser apoyados por la sala
del ordenador.
También un sistema generador de reserva, si está instalado. Cualquiera de los generadores
utilizados debe ser diseñadas para cargas electrónicas. En caso de que el equipo no tenga
ninguna sala dedicada, el sistema generador de reserva de la sala de computadoras, paneles
eléctricos debe ser conectado al edificio sistema generador de reserva, si está instalado. La
Diseño de un Datacenter basado en la tecnología VoIP 87
desconexión de la alimentación requisitos para la sala de informática de equipos están
encomendadas por la AHJ y varían según la jurisdicción. (TIA 942, 2005, p.52)
6.3 Construcción de Sistemas de la Malla Puesta a Tierra y Protección contra Relámpagos
La norma TIA 942 (2005) especifica “Un edificio de perímetro de bucle de tierra debe ser
proporcionada por un compuesto de #4/0 AWG (mínimas) de hilo de cobre desnudo enterrados 1
m (3 pies) de profundidad y 1 m (3 pies) de la pared del edificio, con 3 m x 19 mm (10 pies x ¾)
acero revestido de cobre varillas de tierra espaciadas cada 6 a 12 m (20 a 40 pies) a lo largo del
bucle de tierra. Pozos de prueba debe ser proporcionada en las cuatro esquinas del bucle y el
acero de construcción debe estar pegada al sistema en cada columna” (p.172).
Además, la norma establece que el edificio que tenga el sistema de tierra debe ser
directamente pegada a los principales equipos de distribución de energía, según la norma
anteriormente mencionada.
Se incluyen los conmutadores, sistemas UPS, generadores, transformadores, etc., así como
a los sistemas de telecomunicaciones y el sistema de protección contra rayos. Los buses de tierra
son recomendadas para facilitar el pegado y la inspección visual. En ninguna parte de los sistemas
de puesta a tierra debe exceder de 5 ohmios a la verdadera tierra. (TIA,2005, p.172)
Diseño de un Datacenter basado en la tecnología VoIP 88
6.4 Sistema de Malla Puesta a Tierra
Diseño de un Datacenter basado en la tecnología VoIP 89
Figura 21. Esquema de un sistema puesto a tierra. (TIA 942, 2005)
6.5 Infraestructura de Puesta a Tierra del Centro de Datos
Para la infraestructura de puesta a tierra del centro de datos, la norma TIA 942 (2005) se
apoya en:
El estándar IEEE 1100, que proporciona recomendaciones para el diseño eléctrico de
puesta a tierra y conexión equipotencial. Se debería considerar la instalación de una red
común de pegado (CBN), como una estructura de referencia de Señal como se describe en
el estándar IEEE 1100 para la conexión de equipos informáticos y de telecomunicaciones.
(p.173)
La sala de informática de la infraestructura puesta a tierra equipotencial crea una referencia
de tierra para la sala de computación y reduce las señales de alta frecuencia extraviados.
La infraestructura de puesta a tierra del centro de datos que se compone de un conductor
de cobre de cuadrícula en 0,6 a 3 m (2 a 10 pies) centros que cubre todo el espacio de la
sala de ordenador. El conductor no debe ser menor de #6 AWG o equivalente. Dicha red
puede utilizar cualquiera de los conductores de cobre desnudo o aislado. (TIA 942,2005,
p.173)
Diseño de un Datacenter basado en la tecnología VoIP 90
Figura 22. Conexión de conductores aislantes puesta a tierra. (TIA 942, 2005)
La solución que resalta la norma TIA 942 (2005) es:
Utilizar el uso aislado de cobre pelado, que es donde las conexiones deben ser hechas. El
aislamiento impide intermitente o puntos de contacto involuntario. El color estándar de la
industria del aislamiento es verde o marcados con un distintivo color verde como en ANSI-
J-STD-607-A. Otras soluciones aceptables incluyen una rejilla prefabricada de tiras de
cobre soldada en un patrón de rejilla de 200 mm (8 pulg.) de los centros que se acumula en
el piso en secciones, o alambre de pollo, que es igualmente instalado, o un piso de acceso
continuo eléctricamente sistema que ha sido diseñado para funcionar como un centro de
datos y la infraestructura de que está unida a la construcción de sistemas de puesta a tierra.
(p.174)
Según la norma anteriormente mencionada, la infraestructura de puesta a tierra del centro
de datos debe tener las siguientes conexiones:
Varillas de cobre 5/8 x 2,40.
1 AWG o mayor pegado conductor a tierra de Telecomunicaciones (TGB Busbar) en la
sala de ordenadores. Consulte ANSI/TIA/EIA-J-STD-607-un edificio comercial de unión
y conexión a tierra para telecomunicaciones.
Diseño de un Datacenter basado en la tecnología VoIP 91
Un conductor de pegado al suelo bus para cada PDU o tablero de control sirviendo a la
habitación, el tamaño por NEC y 250.122 por las recomendaciones de los fabricantes.
6 AWG o superior conductor pegado al equipo HVAC.
4 AWG o superior conductor pegado a cada columna de la sala del ordenador.
6 AWG o mayor pegado a cada cable conductor de escalera, bandeja de cable y cable
wireway entrando en la habitación
6 AWG o superior conductor pegado a cada conducto, tubo de agua, y el conducto
entrando en la habitación.
6 AWG o superior conductor pegado a cada equipo o armario de telecomunicaciones,
rack o bastidor. No se enlazan los racks, gabinetes y marcos en serie. (TIA 942, 2005,
p.174)
6.6 Conexión a Tierra del Bastidor a Rack de Telecomunicaciones
El conductor a tierra del marco de rack para cada uno de los armarios de equipos del rack
requiere su propia conexión a tierra a la puesta atierra del centro de datos de la
infraestructura. Un mínimo de un # 6 AWG conductor de cobre debe ser utilizado para este
propósito. Los tipos son los siguientes: conductor recomendado. (TIA 942, 2005, p.176)
Cobre desnudo aislado.
UL VW1 nominal.
Código o cable Flex es aceptable.
Diseño de un Datacenter basado en la tecnología VoIP 92
6.7 Punto de Conexión a Tierra de Rack
Para la puesta a tierra, la norma TIA 942 (2005) afirma: “Cada armario o rack debe tener
un adecuado punto de conexión hasta que el conductor a tierra del marco de rack se puede unir.
Opciones para este punto de conexión son:” (p.176).
Tierra de bastidor: Adjuntar un bus dedicado barra de tierra de cobre o la banda de cobre
al rack. Un vínculo entre el suelo o la tira de la barra y el rack debe existir. Los tornillos de
montaje deben ser del tipo autorroscante, no autorroscante o tornillos roscachapa. Tornillos
para moldear roscas son lobular tri- y crear subprocesos por el desplazamiento de metal sin
crear chips o rizos, que podrían dañar los equipos contiguos.
Conexión directa a la cremallera: Si las barras de tierra de cobre dedicada, entonces debe
eliminarse la pintura del bastidor en el punto de conexión, y la superficie debe ser llevado
a un barniz brillante para un adecuado vínculo con un antioxidante aprobados.
6.8 Pegado al Rack
Al unir el bastidor marco conductor de tierra al punto de conexión en el armario o bastidor es
conveniente utilizar tacos de dos orificios.
Esto significa que la utilización de dos orejetas agujero ayuda a asegurarse de que la
conexión a tierra no se afloje debido a la vibración excesiva o el movimiento del cable de
sujeción. La conexión con el rack debe tener las siguientes características:
Bare contacto metal-metal
Recomendados antioxidantes
Para pegar a la infraestructura de puesta a tierra del centro de datos se requiere que la
conexión deba utilizar un tipo de compresión que se dé toque cobre UL / CSA enumerados.
(TIA 942,2005, p.176)
Diseño de un Datacenter basado en la tecnología VoIP 93
6.9 Continuidad de Rack
Cada miembro estructural del gabinete o rack debe estar conectado a tierra. Esto se logra
mediante el montaje del rack o armario de tal manera que hay continuidad eléctrica a lo largo de
sus miembros estructurales, como se describe a continuación: TIA 942,2005, p.176)
Para racks de soldado: la construcción soldada sirve como método de pegado de los
miembros estructurales del rack junto a las estanterías: una consideración especial debe ser
tomado durante el montaje atornillados racks. No se puede suponer la continuidad de tierra
mediante el uso de tornillos del bastidor normales utilizados para construir o estabilizar los
armarios y racks de equipo. Pernos, tuercas y tornillos de montaje en rack no están
específicamente diseñados para la conexión a tierra. Además, la mayoría de los racks y
armarios están pintados. (TIA 942,2005, p.176)
La pintura puede convertirse en un aislante y frustrar cualquier intento de conseguir tierra
deseada. Sin un vínculo confiable de los cuatro lados de la cremallera, se genera un peligro
para la seguridad en caso de contacto con vivo existe. Quitar la pintura en el punto de
contacto con el hardware de montaje es un método aceptable de pegado. (TIA 942,2005,
p.176)
Figura 23. Sistema de puesta a tierra de una sala. (Suarez A,2012)
Diseño de un Datacenter basado en la tecnología VoIP 94
Figura 20. Conexión puesta tierra al rack. (Suarez A, 201
Figura 24. Esquema a tierra (Suarez A,2012)
6.10 Puesta a Tierra y Conexión Equipotencial
“El acceso se pondrá a disposición del sistema de puesta a tierra de telecomunicaciones
especificado en ANSI/TIA/EIA-J-STD-607-A. El equipo debe tener una habitación común
red pegado (CBN)”. (TIA,2005, p.52)
6.11 Ruta de Suministro de Energía
“Es todo el camino que recorre la energía desde que es generada por alguna central eléctrica
para por el transformador hasta llegar a nuestra casa o empresa” (Interconexión eléctrica
S.A [ISA] (sf) (….) ISA (s.f).
6.12. Entrada de Alimentación Simple
“Es la tensión continua uniforme que se genera cuando se conecta los equipos a la red
eléctrica, en este caso la energía que llega desde el transformador al tablero.” (García V,
2002).
6. 13 Barra Principal de la Puesta a Tierra para Telecomunicaciones o TMGB
Según la norma J-STD 607A (2002), se debe conectar el sistema puesto a tierra a las
estructuras sin circuito, por ejemplo:
Diseño de un Datacenter basado en la tecnología VoIP 95
Cercas: Las cercas tipo poste requieren se conectadas a la puesta a tierra al igual que las
mallas y lengüeta, la conexiones en postes requieren conectores adecuados a una geometría
tipo tubo.
Tuberías de agua: Se recomienda usar tuberías hechas en aleaciones tipo cobre o cobre,
para asegurar una conexión más duradera al terminal de tierra. Usar medios alternativos de
conexión ya que la soldadura puede causar fallas operacionales.
Acero estructural: La conexión del acero puesto a tierra tiene algunas condiciones debió a
su potencial a la corrosión dependiendo de su configuración puede ser soldado o taladrado
a las vigas tipo 1., también se puede usar otros métodos de conexión alternativos. (cap.6)
Las barras deben de tener las dimensiones de 6 mm (0,25 pulg) de grosor, 50 mm (2 pulg
de ancho) y al menos 2,40 metros. Además, contar con alguna certificación.
TMGB: Barra principal puesta a tierra para telecomunicaciones: Es la barra principal de
cobre con dimensiones mínimas de 6 mm de espesor y 50 mm de ancho, puesta a tierra
para telecomunicaciones. Se utiliza como una extensión dedicada al sistema de electrodos
ubicados en la puesta a tierra del edificio para la infraestructura de telecomunicaciones, las
otras puestas a tierra se derivan de él, en otras palabras, es la conexión principal de todos
los TBB. Se aísla mediante aisladores poliméricos de 50 mm como mínimo y su longitud
varía dependiendo de los cables que deban conectarse a ella. (J-STD 607,2002, cap.6)
TBB: Sistemas medular de puesta a tierra para telecomunicaciones. Es un conductor de
cobre que se utiliza para conectar la barra principal puesta a tierra de telecomunicaciones
(TMBG), con todas las barras puesta a tierra para telecomunicaciones y salas de equipos
(TGB). Su función es reducir o ecualizar diferencias potenciales entre los sistemas de
telecomunicaciones. Se origina en la TMGB, y por medio de canalizaciones se extiende a
Diseño de un Datacenter basado en la tecnología VoIP 96
lo largo de todo el edificio llegando a todos los equipos. Se debe de realizar el diseño de
tal manera que se recorten las distancias entre sí, el diámetro mínimo debe de ser de 6
AWG, (no se admiten empalmes ni tampoco las tuberías de agua utilizadas como TBB) (J-
STD 607,2002, cap.6)
TGB: Barra puesta a tierra para telecomunicaciones: Es una barra puesta a tierra el armario
de telecomunicaciones, sirve como conexión principal de tierra de los equipos de
telecomunicaciones alojados en la sala donde se encuentra. Se utiliza una barra de cobre de
6 mm de espesor y 50 mm de ancho. El largo puede variar dependiendo de la cantidad de
equipos que vayan a conectarse a la barra, así como el TMGB se podría taladrar para hacer
oficios y realizar la conexión con conectores estándar. En la siguiente representación
gráfica de un plano se muestra cómo se interconectan la TMGB, TGB Y TBB, por medio
del edificio hasta llegar a los equipos de telecomunicaciones. (J-STD 607,2002, cap.6)
Diseño de un Datacenter basado en la tecnología VoIP 97
Figura 25. Interconexión entre el TMGB, TGB y TBB. (Galván V,2007)
Figura 26. Conexión puesta a tierra con los barrajes. (Galvan,2007)
6.14 Protección contra Incendios
La norma TIA 945 (2005) expresa: “Los sistemas de protección contra incendios y los
extintores de mano deberán cumplir con la norma NFPA-75. Sistemas de rociadores en salas de
informática deben ser sistemas de acción previa”. (p.52)
Diseño de un Datacenter basado en la tecnología VoIP 98
El Sistema de detección y extinción de incendios, debe de cumplir con las siguientes
características:
Que corresponda al grupo de agentes limpios.
No contener agentes tóxicos.
Permitir la protección a los bienes.
Brindar protección a las personas, permitiéndole respirar en una atmósfera reducida de
oxígeno cuando el agente es descargado.
Ser amigable con el medio ambiente y capa de ozono.
6.15 Infiltración del Agua
Donde existe riesgo de entrada de agua, un medio de evacuación de agua del espacio será
proporcionada (por ejemplo, un desagüe en el suelo). Además, al menos un drenaje u otros
medios de evacuación de agua por cada 100 m2 (1000 ft2) zona debe ser proporcionada.
Cualquier resto de agua y tubos de drenaje que se ejecutan a través de la habitación Deben
estar ubicados lejos de y no directamente sobre el equipo de la habitación. (TIA 942,2005,
p.52)
6.16 Equipos de Instalación Eléctrica Certificados
La norma TIA 942 (2005) exige que los equipos utilizados para la instalación eléctrica de
cualquier data center VoIP tienen que ser certificados.
En este diseño los equipos de instalación eléctrica deben de cumplir con la certificación
RETIE, que es el reglamento técnico en instalaciones eléctricas en Colombia creado en el 2004
por el decreto 18039 del ministerio de minas y energía, así garantizando la seguridad de las
Diseño de un Datacenter basado en la tecnología VoIP 99
personas, vida animal, vegetal, el medio ambiente y la confiabilidad de loes equipos del sistema
eléctrico instalado.
6.17 Uno o más Sistemas de Falla de Distribución Eléctricas que Suministran a los Equipos
Eléctricos
Para detectar las fallas en la distribución de energía con gran precisión hemos agregado al
diseño, medidores electrónicos que analizan diferentes puntos de conexión como:
transformadores de media y baja tensión, interruptores de potencia, barrajes entre otros.
Esta se podrá complementar con un software que nos dará un historial de telemetría, por
cada cierto tiempo, puede ser un mes o un trimestre además del punto exacto y duración de
la falla. (TIA 942, 2005)
6.18 ATS o Transfer Switch
Este dispositivo se encarga de detectar los apagones de energía repentinos
automáticamente, que recorren la acometida principal a los equipos en caso de apago se activa la
transferencia eléctrica del generador eléctrico a la UPS o cualquier equipo conectado, atrás vez de
este dispositivo
Por lo general, la mayoría de estos aparatos poseen 3 puertos para conectar: salida, energía
de emergencia y conexión al generador. (Eaton E, 2018)
6.19 Tamaño y Capacidad del Generador
Para garantizar la carga completa o cercano al máximo, se hace una suma de lo que
consumen todos los equipos conectados en la red eléctrica que queremos respaldar con energía,
esta se puede encontrar en la etiqueta que hacen los fabricantes o en la caja.
Diseño de un Datacenter basado en la tecnología VoIP 100
El consumo se mide en W/h, después de haber hecho la suma, lo comparamos con la
entrega de potencia que llega desde el generador y luego hacemos los cálculos. (TIA 942,
2005, p.164)
Además, según la norma se debe de tener en cuenta que los tanques de combustible se
deben encontrar en la misma sala que el generador.
6.20 Sistema de Iluminación Automatizado
Se requiere la instalación de un sistema de iluminación para todos los pasillos de equipos
y en las áreas aledañas para la iluminación de acuerdo a los requerimientos del data center de
500 lumenx a un metro de altura.
Estos sistemas deben estar controlados automáticamente para que se enciendan solamente
las áreas donde haya movimientos de personas. El sistema de iluminación contempla el
sistema de emergencia en salas críticas, en caso de cortes de energía no programados. (TIA
942, 2005, p.49)
6.21 Componentes Redundantes
Los data center con componentes redundantes son ligeramente menos susceptibles a
interrupciones, tanto los planeados como los no planeados. Estos data center cuentan con piso
falso, sistemas de UPS y generadores eléctricos, pero están conectados a una sola línea de
distribución eléctrica.
Su diseño es “lo necesario más uno” (N+1), lo que significa que existe al menos un
duplicado de cada componente de la infraestructura. (Pérez y Rebollo, 2011)
Diseño de un Datacenter basado en la tecnología VoIP 101
Figura 27. Componentes redundantes. (Pérez, Rebollo, 2011)
6.22 UPS con Redundancia N+1
La redundancia es una técnica en el cual se busca incrementar la confiabilidad de un
sistema, en donde si algún dispositivo llegara a fallar es compensado por otro igual o similar.
(Pérez y Rebollo, 2011)
En este diseño se recomienda la redundancia N+1 paralelo, la cual se conectará 2 UPC en
paralelo. Así aumentando la eficiencia en caso de falla.
Tener la misma cantidad VA, y que sean del mismo fabricante.
Conectar en paralelo las 2 UPS en paralelo, junto interruptor estático en serie.
Diseño de un Datacenter basado en la tecnología VoIP 102
Figura 28. Configuración de UPS paralela N+1. (Pérez, Rebollo, 2011)
Ventajas:
1. Posee un nivel de disponibilidad muy alto, por la capacidad extra que se le puede
asignar al sistema (módulos en paralelo).
2. Las probabilidades de fallas son menores en comparación con las configuraciones
redundantes aisladas, ya que esta configuración tiene menos lógicas de control, y los
módulos están On-line constantemente (no hay cargas escalonadas).
3. Tiene la propiedad de expandir la potencia en función de la carga crítica rápidamente.
4. La arquitectura del sistema es flexible en instalación y mantenimiento.
Desventajas:
1. Todos los módulos deben ser iguales, fabricantes, modelos, régimen de trabajo y
configuración.
2. Siguen teniendo problemas aguas arriba y aguas abajo del sistema UPS.
3. Los niveles de eficiencia operativa son más bajos, ya que ninguna unidad trabaja al
100%. Existe un bus carga por sistema que es el único punto de falla.
Diseño de un Datacenter basado en la tecnología VoIP 103
4. Los equipos de la mayoría de los fabricantes necesitan tableros inteligentes externos
para compartir la carga equitativamente entre los módulos UPS, además se tiene que
tener en cuenta los tableros de bypass de mantenimiento. Por lo tanto, el sistema se
torna más complejo y el costo aumenta en mayor medida. (Pérez y Rebollo, 2011)
6.23 Interruptor Estático
Su función es conmutar dos entradas y brindar una salida, es este caso cuando falla la
alimentación de una UPS principal, transfiera la energía al circuito de alimentación de la UPS
secundaria (Pérez y Rebollo, 2011).
Ventajas:
1. Permite el mantenimiento concurrente de todos los componentes si todas las cargas son
de cable doble alimentación.
2. Ahorro de costos en comparación con una arquitectura 2(N+1) debido a la menor
cantidad de módulos UPS.
3. Posee líneas de energía separadas para realizar alimentación doble. (Pérez y Rebollo,
2011)
Desventajas:
1. Es una solución relativamente costosa en comparación con las configuraciones
anteriores, debido al uso generalizado de tableros de data center una mirada por dentro
57 conmutación. El costo es una función del nivel de redundancia que necesitamos para
nuestra carga crítica.
2. Los puntos de fallas están en los STS.
Diseño de un Datacenter basado en la tecnología VoIP 104
3. Las instalaciones de estos sistemas llevan un alto grado de complejidad como su
administración. (Pérez y Rebollo, 2011)
6.24 Prácticas para Acomodar los Requisitos de Separación de Energía
La norma ANSI/TIA-569-B, un mínimo de 300 mm (12 pulg.) de espacio de acceso entre
la parte superior de una bandeja o una pista de aterrizaje y la parte inferior de la bandeja o a la
pista anterior deberá ser proporcionada y mantenida.
Esto proporciona una separación adecuada si los cables eléctricos están blindados o si la
bandeja de cable de alimentación cumpla con las especificaciones de la su cláusula 7.3.1 y
está por encima de la bandeja de cables de telecomunicaciones o pista. (TIA 942, 2005,
p.95)
6.25 Panel o Tablero con Interruptores de Disparo Magnético
El panel divide la alimentación eléctrica en subsidiarios del circuito, y los interruptores
magnéticos dan protección a cada circuito. La capacidad de amperaje de los interruptores depende
la entrada de voltaje de los equipos que se quieran conectar al circuito.
Según la norma se puede colocar una UPS sobre un panel de distribución separado de los
equipos de cómputo y telecomunicaciones. (TIA 942, 2005, p.46)
6.26 Tierra: Sistema de Iluminación y Protección contra Rayos Basado en NFPA 780
La norma NFTPA 780-2020 estandariza la instalación de los sistemas de protección contra
rayos, por lo cual la puesta a tierra es muy importante y el lugar o condiciones donde nos
encontramos, según la norma (NFTPA 780-2020, 2017, cap.11). Las condiciones que aumentan la
probabilidad de riesgo a impactos de rayos son:
Diseño de un Datacenter basado en la tecnología VoIP 105
Localización relativa: Depende del área, se debe de establecer en un lugar que cuente con
estructuras adyacentes altas (edificios, arboles) y cubre un área inferior a 900 metros al
cuadrado.
Tipo de estructura y material de construcción: Se establece armazón en concreto con pisos
de cerámica.
Topografía: Se establece un terreno llano.
Ocupación y contenido: Grandes asambleas de más de 50 personas.
Nivel ceráuneo: Es el numero promedio de días al cabo del año en los que hay tormenta,
este depende de la zona en donde se encuentre ubicado, en Villavicencio es menor a 70.
Para un sistema de iluminación externa se recomienda lámparas tipo halógenas con cierre
de bayoneta. Además, si el lugar donde nos encontramos somos vulnerables o corremos
grandes riesgos a ser impactados por un rayo en la estructura según las condiciones
anteriores. La norma específica la siguiente medida de protección:
Protección primaria: Afirma que se debe de contar con descargadores de sobre tensión entre
la fase y el barraje equipotencial, y también entre el neutro y el barraje equipotencial. Estos
descargadores deben instalarse en la acometida y tener una tensión de sostenimiento entre
1.7 y 2 veces la tensión pico del sistema de alimentación de energía en condiciones
normales. El criterio de selección para los limitadores de sobre corriente es de mínimo 15.5
K A. (NFTPA, 2017-2020, 2017, cap.11)
Diseño de un Datacenter basado en la tecnología VoIP 106
6.27 Servicio Puesto a Tierra y Aterrizaje del Generador Conforme a NEC
Se realiza un aterrizamiento eléctrico al generador eléctrico hacia las mallas puestas a
tierra, se debe de inspeccionar la malla antes de realizarse el aterrizamiento.
Figura 29. Aterrizaje del generador conforme a NEC. (NEC, 2008)
Las conexiones hechas en la malla se deben de realizar con soldadura exotérmica.
Aplicar hidrogel o GEM para disminuir la resistencia de la tierra y mejorar la conducción.
(NEC,2008)
Figura 30. Imagen termodinámica de los puntos calientes del gabinete de generador (NEC, 2008)
Diseño de un Datacenter basado en la tecnología VoIP 107
Revisar que el generador que se encuentre bien aterrizado y utilizando un cable desnudo
trenzado y correctamente instalado.
Se recomienda tomar capturas termográficas para visualizar los puntos calientes que
detecten contactos regulares en los gabinetes del generador. (NEC,2008)
6.28 Sistema EPO
Es un apagado de corriente de emergencia, está diseñado para consolidar y controlar cortes
de corriente eléctrica de emergencia de los equipos de una forma coordinada, eficiente y puntual.
Dentro de sus aplicaciones, nos permite desconectar la corriente eléctrica de los equipos en caso
de incendio.
También ayuda a desactivar equipos de forma segura en caso de inundación o una descarga
por lo rociadores de emergencia. La especificación Tier 2 recomienda un sistema EPO en
sala de computadores y otro en sala de baterías. (TIA 942, 2005)
6.29 Sistema de Monitoreo Visualizado Localmente en las UPS.
Es un sistema monitorio sobre la UPS en tiempo real en el cual podemos ver la entrada y
salida de voltaje además la frecuencia, carga, temperatura, y capacidad de la batería, entre otras.
Álvarez (2017) menciona que también envía mensajes de alerta al celular o correo electrónico.
Para esto utilizamos: una tarjeta SNMP, alarma SMS, router y un equipo de cómputo.
La tarjeta SNMP se conecta a la UPS que hace el respaldo.
La alarma SMS envía los mensajes al celular o correo electrónico, para esto utiliza una
tarjeta SIM estándar y esta se conecta por medio del router.
Diseño de un Datacenter basado en la tecnología VoIP 108
El router conecta al servidor y luego al equipo de cómputo, podemos ver el monitoreo en
tiempo real por medio de la pantalla del equipo.
Se utiliza un software de monitoreo que puede ser libre o de paga.
Figura 31. Conexión de los equipos para acceder al sistema de monitoreo. (UpSmart, sf)
6.20 Baterías
La especificación Tier 2 de la norma TIA 942 (2005) menciona algunas características a
tener en cuenta sobre las baterías:
1. Incorporar módulos en las baterías para controlar el nivel de carga.
2. Tiempo mínimo de duración de carga a capacidad máxima de 10 minutos.
Además, la sala de batería debe de estar separada de la sala de subestación de control.
Diseño de un Datacenter basado en la tecnología VoIP 109
Sistema mecánico.
6.9 Sistema de aire acondicionado de precisión
Los sistemas de aire acondicionado hacen parte de la durabilidad y funcionamiento del
centro de datos ya que ayuda a mantener la temperatura adecuada y está obligado a elegir el mejor
diseño de acondicionamiento según las características del lugar y la ubicación geográfica, teniendo
en cuenta la factibilidad, es decir, los costos operativos y asertividad del sistema (Galván, 2014).
La siguiente descripción hace referencia a las características que debe tener el sistema de
aire acondicionado en el diseño del data center:
Caudal de aire: Tiene un caudal de aire grande y un salto de temperatura pequeña a través
del serpentín de enfriamiento.
Temperatura de evaporación del refrigerante: Alta temperatura positiva, 5 a 8 grados
centígrados.
Superficie del serpentín de evaporación a igual velocidad de pasos de aire: Grande, por
motivo del gran caudal de aire.
Capacidad sensible: De 90 - 100 % de la capacidad total.
Capacidad latente: De 0 - 10 % de la capacidad total.
Formación de hielo en el evaporador en invierno: No se forma hielo gracias a una
regulación de presión de condensación constante en el circuito de refrigeración, la cual
mantiene estable la temperatura de condensación, independientemente de las temperaturas
exteriores.
Diseño de un Datacenter basado en la tecnología VoIP 110
Humificación: Tiene humificador integrado.
Deshumificación: Tiene el proceso de deshumificación controlado, tiene pos-calefacción
para corregir la desestabilización de la temperatura en la sala.
Selección de calidad de componentes: Componentes de larga vida.
Nivel de ruido: Nivel de ruido mediano - alto por tener caudales de aire grandes.
Costo del equipo: Alto costo.
Ubicación del compresor: Dentro del climatizador.
Desnivel entre el compresor y el evaporador: Compresor inferior al evaporador limitado
por el motivo del retorno del líquido.
Control inteligente: Amplia prestación, control de temperatura y humedad relativa en
estrechas tolerancias, síntesis de fallas, integra la filosofía de redundancia (N+1), rotación
de equipos,
Enclavamientos. (Galván, 2014, Pág. 38)
Se recomienda los siguientes trabajos para la instalación del sistema de aire acondicionado
preciso:
Conexión con el sistema eléctrico de potencia, (acometidas para aires acondicionados).
Construcción, adecuación e instalación de ductería y elementos de conexión y refrigeración
del sistema de aire acondicionado.
Rotulación, marcación e identificación de todos los componentes del Sistema de aire
acondicionado solicitado.
Diseño de un Datacenter basado en la tecnología VoIP 111
Instalación y ejecución de pruebas, mediciones del sistema, en Presencia del supervisor del
proyecto, para garantizar la entrega y Satisfacción.
Entrega de documentación definitiva del sistema: Planos conforme a obras de toda la
instalación, eléctrica, mecánica y edificios. (Galván, 2014, Pág. 38)
Este sistema de aire acondicionado preciso debe cumplir con los siguientes requisitos, para
su óptimo funcionamiento:
Controlar adecuadamente la temperatura y la humedad del centro de Cómputo.
Soportar trabajo pesado.
Garantizar alta eficiencia.
Garantizar bajo nivel de ruido, de tal manera que no se afecte al
Personal de operación y se garantice un ambiente adecuado para el normal desarrollo de
las actividades dentro del Data center.
Garantizar bajo consumo eléctrico.
Monitorear automáticamente el control de calor, enfriamiento, humidificación2,
deshumidificación3 y filtrado de partículas.
La central automatizada de control y monitoreo, tiene que ser probada e instalada por el
fabricante, que integre los componentes
Mecánicos y eléctricos constituyendo un sistema de soporte que controla y monitorea todas
las variables importantes del sistema. Además, se tendrá en cuenta la calibración de los
sensores de humedad y temperatura, con la opción de desactivación de alarmas y sistemas
de operación.
Diseño de un Datacenter basado en la tecnología VoIP 112
El sistema deberá contar con la capacidad de enviar alarmas, correos electrónicos mediante
interfaz POP3 o alertas SNMP o bien utilizar la tecnología celular para notificar al personal
responsable.
Ante cualquier alarma que se presente, el sistema de aire acondicionado redundante debe
incluir las interfaces de comunicaciones necesarias, que permitan la comunicación
automática entre las unidades, de forma que se puedan programar ciclos alternados de
operación o asistencia automática en la eventualidad de un aumento en la temperatura del
centro de cómputo.
La instalación de pantallas de visualización, que permitan la presentación de las variables
más importantes del sistema, tendrá una ubicación estratégica dentro del edificio.
El sistema debe estar construido con la mejor tecnología disponible, acogiéndose a todos
los estándares disponibles. El funcionamiento del sistema deberá ser de 7x24X365, ya que
ésta es la disponibilidad de operación del Data center.
El sistema debe estar probado en la fábrica antes de ser enviado. Dichas pruebas deben
incluir: Pruebas completas de pérdidas de presión y fugas. Prueba “Hi-Pot”4. Pruebas de
calibración del sistema. El sistema debe venir acompañado con un completo reporte de
Pruebas para verificar los procedimientos de fábrica”. (Galván, 2014, Pág. 40)
6.10 Chequeo y registros del sistema.
Como recomendación según Galvan (2014) se debe verificar los siguientes componentes
del aire acondicionado: “Forzadores de aire, compresores, válvula solenoide de línea de líquido,
resistencias y humidificador” (pág. 40).
Diseño de un Datacenter basado en la tecnología VoIP 113
Este sistema de llevar un historial de alarmas, donde dicha información será almacenada
en el sistema, mediante la activación de alarmas, detallando cada registro en el cual ocurrió dicha
emergencia (Galván, 2014).
Es decir, según Galván (2014), almacenara los siguientes registros:
Temperatura de control alta, temperatura de control baja, humedad de control alta,
humedad de control baja, alta presión en el filtro diferencial, falla en el sensor del retorno,
alta temperatura de suministro, baja temperatura de suministro, flujo de aire bajo o nulo,
falla en el sensor de suministro, falla en el regulador de agua, alta presión interna, baja
presión de succión, falla en el humidificador, detección de agua internamente detección de
fuego, detección de humo, falla en las bombas. (pág. 41)
Además, según el anterior autor (2014), recomienda que dicho sistema realizará el siguiente
registro: “se registrará los tiempos de operación de cada uno de los siguientes componentes:
compresores, humidificador, deshumidificador, forzadores de aire” (pág. 41).
Hay que tener en cuenta la parte redundante de este sistema, es decir:
Los equipos del sistema de aire acondicionado redundante deberán realizar balanceo de
operación y permitir alternar su funcionamiento mediante programación de maniobras ON/OFF.
La capacidad deberá ser suficiente para soportar la demanda actual y un crecimiento en racks y
servidores adicionales del 50% de la capacidad instalada en el Data center. (Galván, 2014, Pág.
41-42)
Seguridad de la información
Hay una serie de activos muy valiosos en una empresa que por lo general no se le da la
importancia que merece, hago referencia a la seguridad de la información:
Diseño de un Datacenter basado en la tecnología VoIP 114
Uno de los activos más valiosos para cualquier empresa es la información que maneja. La
información es el conjunto de datos que da sentido a una empresa, datos que la definen,
datos con los que trabaja y datos que, en manos inadecuadas, pueden llevar a la misma a la
ruina. Extendiendo este concepto de seguridad al mundo de las telecomunicaciones y la
informática, puede entenderse desde dos puntos de vista: seguridad de la información y
seguridad informática. (Escrivá, 2013, p.7)
6.11 Principios de la seguridad informática
“La seguridad de la información es el conjunto de medidas y procedimientos, tanto
humanos como técnicos, que permiten proteger la integridad, confidencialidad y disponibilidad de
la información” (Escrivá, 2013, p.7).
Integridad: certificando que tanto la información como sus métodos de proceso son exactos
y completos.
Confidencialidad: asegurando que únicamente pueden acceder a la información y
modificarla los usuarios autorizados.
Disponibilidad: permitiendo que la información esté disponible cuando los usuarios la
necesiten.
Seguridad activa: se encarga de prevenir, detectar y evitar cualquier incidente en los
sistemas informáticos antes de que se produzca (medidas preventivas). Por ejemplo,
utilización de contraseñas.
Diseño de un Datacenter basado en la tecnología VoIP 115
Seguridad pasiva: comprende todas aquellas técnicas o procedimientos necesarios para
minimizar las consecuencias de un incidente de seguridad (medidas correctoras). Por
ejemplo, las copias de seguridad. (Escrivá, 2013, p.7)
6.12 Conceptos básicos de seguridad
En esta parte de la seguridad de la información hablaremos de los parámetros que se deben
tener en cuenta para realizar un análisis de activos, vulnerabilidades, amenazas, ataques y riesgos
en nuestro centro de datos basado en la tecnología VoIP.
6.13 Activos
Un activo se define como aquel recurso del sistema (informático o no) necesario para que
la organización alcance los objetivos propuestos; es decir, todo aquello que tenga valor y
que deba ser protegido frente a un eventual percance, ya sea intencionado o no. Según esta
definición, consideraremos como activos: los trabajadores, el software, los datos, los
archivos, el hardware, las comunicaciones. (Escrivá, 2013, p.8)
Desde el punto de vista de la informática, los principales activos de una empresa son los
siguientes:
Información: todo aquel elemento que contenga datos almacenados en cualquier tipo de
soporte. Como, por ejemplo, documentos, libros, patentes, correspondencia, estudios de
mercado, datos de los empleados, manuales de usuario, etc.
Diseño de un Datacenter basado en la tecnología VoIP 116
Software: programas o aplicaciones que utiliza la organización para su buen
funcionamiento o para automatizar los procesos de su negocio. Entre estos se pueden
encontrar las aplicaciones comerciales, los sistemas operativos, etc.
Físicos: toda la infraestructura tecnológica utilizada para almacenar, procesar, gestionar o
transmitir toda la información necesaria para el buen funcionamiento de la organización.
También estaría incluida en esta categoría la estructura física de la organización, tal como
la sala de servidores, los armarios, etc.
Personal de la organización que utilice la estructura tecnológica y de comunicación para el
manejo de la información. (Escrivá, 2013, p.8)
6.14 Vulnerabilidades
En el campo de la seguridad informática se considera como vulnerabilidad a cualquier
debilidad de un activo que pueda repercutir de alguna forma sobre el correcto
funcionamiento del sistema informático. Estas debilidades, también conocidas como
“agujeros de seguridad”, pueden estar asociadas a fallos en la implementación de las
aplicaciones o en la configuración del sistema operativo, a descuidos en la utilización de
los sistemas, etc. Por ejemplo, no utilizar ningún tipo de protección frente a fallos eléctricos
o carecer de mecanismos de protección frente a ataques informáticos, como antivirus o
cortafuegos. (Escrivá, 2013, p.8)
Diseño de un Datacenter basado en la tecnología VoIP 117
6.15 Amenazas
Una amenaza es cualquier entidad o circunstancia que atente contra el buen funcionamiento
de un sistema informático. Aunque hay amenazas que afectan a los sistemas de forma
involuntaria, como, por ejemplo, un desastre natural, en la mayoría de casos es necesaria
una intención de producir daño. (Escrivá, 2013, p.9)
Las amenazas se suelen dividir en pasivas y activas, en función de las accione realizadas
por parte del atacante:
Amenazas pasivas: también conocidas como “escuchas”. Su objetivo es obtener
información relativa a una comunicación. Por ejemplo, los equipos informáticos portátiles
que utilizan programas especializados para monitorizar el tráfico de una red WiFi.
Amenazas activas: que tratan de realizar algún cambio no autorizado en el estado del
sistema, por lo que son más peligrosas que las anteriores. Como ejemplos se encuentran la
inserción de mensajes ilegítimos, la usurpación de identidad, etc. (Escrivá, 2013, p.9)
Tabla Clasificación amenazas
Grupos de amenazas Ejemplos
Desastres naturales Fuego, daños por agua, desastres naturales.
Desastres industriales Fuego, daños por agua, desastres industriales, contaminación mecánica, contaminación, electromagnética, etc.
Errores y fallos no intencionados
Errores de usuarios, errores de configuración, etc.
Ataques deliberados Manipulación de la configuración, suplantación de la identidad del usuario, Difusión de software dañino, etc.
Fuente: Seguridad informática, 2013
Diseño de un Datacenter basado en la tecnología VoIP 118
6.16 Ataques
Un ataque es una acción que trata de aprovechar una vulnerabilidad de un sistema
informático para provocar un impacto sobre él e incluso tomar el control del mismo. Se
trata de acciones tanto intencionadas como fortuitas que pueden llegar a poner en riesgo un
sistema. De hecho, en alguna metodología como MAGERIT se distingue entre ataques
(acciones intencionadas) y errores (acciones fortuitas). (Escrivá, 2013, p.10)
6.17 Riesgos
El riesgo es, por tanto, una medida de la probabilidad de que se materialice una amenaza.
Por ejemplo, si la instalación eléctrica del edificio es antigua existirá un riesgo elevado de
sufrir una interrupción del servicio en caso de producirse una subida de tensión. El coste
asociado a la reducción de esa cifra aumenta de manera exponencial frente a la necesidad
de minimizar el riesgo, por lo que se debe tratar de obtener un factor coste/riesgo que sea
asumible por la organización. Ningún sistema de seguridad debería tener un coste superior
al del sistema en conjunto o al de la información que protege. (Escrivá, 2013, p.12)
Tabla Niveles de riesgos
Nivel Tipo de riesgo
Alto Robo de información, robo de hardware
Medio Accesos no autorizados
Muy bajo Inundaciones
Fuente: seguridad informática, 2013
Diseño de un Datacenter basado en la tecnología VoIP 119
6.18 Impacto
Una organización se ve afectada cuando se produce una situación que atenta contra su
funcionamiento normal; estas consecuencias para la empresa reciben el nombre de impacto.
Dicho de otra forma, el impacto sería el alcance producido o daño causado en caso de que
una amenaza se materialice. (Escrivá, 2013, p.13)
6.19 Desastres
Según ISO 27001, un desastre es cualquier evento accidental, natural o malintencionado
que interrumpe las operaciones o servicios habituales de una organización. Por ejemplo, la
caída de un servidor como consecuencia de una subida de tensión o un ataque. Un evento
de este tipo puede destruir los activos de la empresa. Tradicionalmente se planteaba
únicamente la destrucción de recursos físicos, como sillas, edificios, etc. pero hoy día las
organizaciones se enfrentan a una nueva forma de desastre que afecta a los recursos lógicos,
que constituye uno de sus principales activos: la información. Un desastre de este tipo
podría ocasionar grandes pérdidas e incluso el cese de la actividad económica. (Escrivá,
2013, p.13)
6.20 Políticas de seguridad
Las políticas de seguridad informática detallan una serie de normas y protocolos a seguir
donde se definen las medidas a tomar para la protección de la seguridad del sistema, así
como la definición de los mecanismos para controlar su correcto funcionamiento. (Escrivá,
2013, p.16)
Diseño de un Datacenter basado en la tecnología VoIP 120
Tienen como objetivo concienciar a los miembros de una organización sobre la importancia
y sensibilidad de la información y servicios críticos. Se puede decir que son una descripción
de todo aquello que se quiere proteger. Las políticas de seguridad deben cubrir aspectos
relacionados con la protección física, lógica, humana y de comunicación, tener en cuenta
todos los componentes de la organización y no dejar de lado el entorno del sistema.
(Escrivá, 2013, p.16)
A la hora de analizar y establecer las políticas de seguridad de un centro de datos se deben
tener en cuenta las siguientes consideraciones:
Elaborar las reglas y procedimientos para los servicios críticos.
Definir las acciones que habrá que ejecutar y el personal que deberá estar involucrado.
Sensibilizar al personal del departamento encargado de la administración del sistema
informático de los posibles problemas relacionados con la seguridad que pueden
producirse.
Establecer una clasificación de los activos a proteger en función de su nivel de criticidad,
de forma que los sistemas vitales sean los más protegidos y no se gasten recursos en
proteger aquellos activos con menor importancia. (Escrivá, 2013, p.16)
6.21 Planes de contingencia
Las políticas de seguridad contemplan la parte de prevención de un sistema, pero no hay
que desechar la posibilidad de que, aun a pesar de las medidas tomadas, pueda ocasionarse
un desastre. Hay que recordar que ningún sistema es completamente seguro. Es en este
Diseño de un Datacenter basado en la tecnología VoIP 121
caso cuando entran en juego los planes de contingencia. El plan de contingencia contiene
medidas detalladas para conseguir la recuperación del sistema, es decir, creadas para ser
utilizadas cuando el sistema falle, no con la intención de que no falle. (Escrivá, 2013, p.17)
Para la elaboración de un plan de contingencia de un centro de datos se deben tener en
cuenta las siguientes fases:
Evaluación: en esta etapa hay que crear el grupo que desarrollará el plan. Se deberán
identificar los elementos considerados como críticos para la organización, analizar el
impacto que pueda producirse ante un desastre y definir cuáles deberán ser las soluciones
alternativas a cada uno de los problemas que se puedan producir.
Planificación: en esta fase se deberá documentar y validar el plan de contingencia por parte
de los responsables de las áreas involucradas de la organización.
Realización de pruebas para comprobar la viabilidad del plan.
Ejecución del plan para comprobar que efectivamente asegurará la continuidad de las tareas
críticas de la organización en caso de posible catástrofe.
Recuperación: tras el incidente o ataque, deberá restablecerse el orden en la organización.
(Escrivá, 2013, p.17)
Existen una serie de medidas que se deben tener en cuenta en la estructura del plan de
contingencia:
Diseño de un Datacenter basado en la tecnología VoIP 122
Tener redundancia: es decir, tener duplicado el hardware para el almacenamiento de la
información, de forma que quede asegurada la continuidad de la actividad diaria en caso
de problemas con dicho hardware.
Tener la información almacenada de manera distribuida, es decir, no tener almacenada en
el mismo lugar toda la información considerada como crítica para la organización.
Tener un plan de recuperación que contemple las medidas necesarias para restaurar el
estado de los recursos tal y como estaban antes de la materialización de la amenaza. Por
ejemplo, tener un buen plan para la realización de copias de seguridad.
Tener a todo el personal de la organización formado y preparado ante cualquier situación
de emergencia. (Escrivá, 2013, p.17)
6.22 Seguridad física
Tabla Factores de riesgo
Factor de riesgo Medidas preventivas
Espacio
Los equipos deben tener una buena ventilación; por ello, se debe procurar que exista espacio suficiente alrededor de la carcasa para permitir la correcta circulación del aire caliente proveniente de su interior. Igualmente, se debe evitar colocar objetos sobre la carcasa para no obstruir las salidas de ventilación.
Humedad
La humedad relativa aconsejable es del 50% aproximadamente: una humedad excesiva provoca corrosión en los componentes. Una humedad muy escasa (por debajo del 30%) favorece la existencia de electricidad estática. Por ello, hay que tener cuidado con la calefacción y con el aire acondicionado, pues secan mucho el ambiente.
Diseño de un Datacenter basado en la tecnología VoIP 123
Luz solar La luz solar directa debe ser evitada pues puede producir un sobrecalentamiento de los equipos.
Temperatura ambiente
Los equipos están formados por componentes electrónicos y magnéticos a la temperatura. La temperatura ideal para los equipos informáticos sensibles sitúa entre 15 y 25 ºC. Si la temperatura ambiente no está dentro del rango óptimo, es aconsejable la instalación de un aparato de refrigeración o climatización.
Partículas de polvo
El polvo y la suciedad afectan al buen funcionamiento del equipo informático. Por ejemplo, pueden disminuir la refrigeración de los componentes debido a la obstrucción de los ventiladores, etc. Por ello, los equipos deben situarse en zonas de los ventiladores, etc. Por ello, los equipos deben situarse en zonas de mínimo impacto de partículas adversas y, periódicamente, se debe llevar a cabo una limpieza general del equipo.
campos magnéticos
Los imanes y electroimanes alteran los campos magnéticos y pueden provocar la pérdida de datos en dispositivos de almacenamiento como el disco duro. Algunos de los dispositivos susceptibles de causar averías de este tipo son: destornilladores imantados, altavoces, motores eléctricos, etc.
Vibraciones y golpes
Pueden provocar averías en el equipo informático, sobre todo en los discos duros. Por ello, se debe colocar el equipo lejos de aparatos que produzcan vibraciones y en lugares resguardados que no sean de paso, fijar bien los componentes y utilizar carcasas de alta calidad.
Suelos
Determinados tipos de suelo (como los laminados), debido a su mala conductividad eléctrica, acumulan electricidad estática. Por ello, se debe poner especial cuidado respecto a la superficie donde se ubican los equipos. No deben usarse alfombras
Fuente: seguridad informática, 2013
6.23 Controles de presencia y acceso.
El primer punto débil de un centro de datos, hablando en términos de seguridad física, es
la puerta de entrada al recinto o edificio. Debemos evitar que personal no autorizado tenga
acceso físico a la sala donde se encuentran los equipos. Un intruso podría robar los equipos
o los soportes de almacenamiento internos (discos duros, tarjetas de memoria...) o externos
(cintas, DVD, unidades de disco externas, etc.). Asimismo, podría sabotear los equipos
Diseño de un Datacenter basado en la tecnología VoIP 124
físicos o, lo que puede ser más grave para una empresa, acceder a la información contenida
en los equipos. (Escrivá, 2013, p.32)
Tabla Control de acceso a los entornos físicos
Medidas de seguridad Funcionamiento
Sistemas de vigilancia
Personal de vigilancia que se encarga de evitar accesos no autorizados y alarmas y sistemas de detección de intrusos (cámaras, sensores de temperatura o movimiento, etc.) que complementan su trabajo.
Código de seguridad
Los usuarios deben recordar un código numérico o contraseña de seguridad para acceder al recinto o al sistema. La contraseña puede ser individual o común a un grupo de usuarios. Sus inconvenientes son la necesidad de recordar el código y la posibilidad de que un intruso acceda a las contraseñas de acceso.
Acceso mediante dispositivos
El acceso al área restringida o a los sistemas se realiza utilizando un instrumento de seguridad (llave, tarjeta, etc.). El inconveniente de estos sistemas es que el dispositivo de acceso debe custodiarse adecuadamente.
Sistemas biométricos
Estos sistemas se basan en la identificación de ciertos rasgos físicos únicos del sujeto para identificarlo (huella dactilar, reconocimiento facial, escáner del iris, reconocimiento facial, etc.). Sus ventajas son que no es necesario conservar ni recordar nada. Tampoco es necesario cargar con ningún dispositivo. Su principal inconveniente viene de que hay un incremento del coste, tanto económico como computacional, conforme aumenta su sofisticación.
Fuente: seguridad informática, 2013
Diseño de un Datacenter basado en la tecnología VoIP 125
6.24 Seguridad lógica
“La seguridad lógica es el conjunto de medidas destinadas a la protección de los datos y
aplicaciones informáticas, así como a garantizar el acceso a la información únicamente por las
personas autorizadas” (Escrivá, 2013, p.45).
6.25 Políticas de seguridad
La primera medida de seguridad lógica que debe adoptar una empresa es establecer unas
normas claras en las que se indique qué se puede y qué no se puede hacer al operar con un
sistema informático. Estas normas marcan las pautas generales de utilización del sistema y
configuran el marco de actuación de todos los usuarios. (Escrivá, 2013, p.45)
Estas normas son aplicables a toda la empresa, por lo que todos los departamentos de la
misma deben estar implicados en su elaboración, ya que todos van a tener que cumplirlas.
Además, la política genérica engloba, a su vez, las distintas normas específicas aplicables
a cada sector de la empresa, que estarán adaptadas, en cada caso, a los niveles específicos
de seguridad de cada sector. (Escrivá, 2013, p.45)
Hay una serie de políticas de seguridad que están conectadas con la seguridad informática,
las cuales relacionamos a continuación
Instalación, mantenimiento y actualización de los equipos, control de acceso a áreas críticas
de la empresa y a recursos críticos del sistema, utilización de recursos de las redes
informáticas, mantenimiento de las redes adquisición, instalación y actualización de
software, privacidad de la información, autenticación de usuarios, información de errores
o de accesos al sistema y contraseñas. (Escrivá, 2013, p.46)
Diseño de un Datacenter basado en la tecnología VoIP 126
Las medidas establecidas en el diseño de las políticas de seguridad que tienen relación
directa con el tema son las siguientes:
Autenticación de usuarios: sistema que trata de evitar accesos indebidos a la información a
través de un proceso de identificación de usuarios, que en muchos casos se realiza mediante
un nombre de usuario y una contraseña.
Listas de control de acceso: mecanismos que controlan qué usuarios, roles o grupos de
usuarios pueden realizar qué cosas sobre los recursos del sistema operativo.
Criptografía: técnica que consiste en transformar un mensaje comprensible en otro cifrado
según algún algoritmo complejo para evitar que personas no autorizadas accedan o
modifiquen la información.
Certificados digitales: documentos digitales, identificados por un número de serie único y
con un periodo de validez incluido en el propio certificado, mediante los cuales una
autoridad de certificación acredita la identidad de su propietario vinculándolo con una clave
pública.
Firmas digitales: es el conjunto de datos, en forma electrónica, consignados junto a otros o
asociados con ellos que pueden ser utilizados como medio de identificación del firmante.
Ejemplo: DNI electrónico.
Cifrado de unidades de disco o sistemas de archivos: medidas que protegen la
confidencialidad de la información. (Escrivá, 2013, p.46)
Diseño de un Datacenter basado en la tecnología VoIP 127
6.26 Acceso a sistemas operativos y aplicaciones
La primera barrera lógica que se puede establecer es la creación de mecanismos de control
de acceso a la información. Para ello, en vez de que al encender los equipos se puedan
acceder directamente a todos los datos almacenados en los mismos, una primera medida
sería la creación de usuarios para organizar la información, de forma que cada usuario
únicamente pudiera acceder a la información de la cuenta para la que dispone de
autorización. (Escrivá, 2013, p.47)
Las cuentas de usuario permiten asignar a cada uno de ellos unos derechos y privilegios
que restringirán las operaciones que este va a poder realizar dentro de un sistema
informático, así como la posibilidad de rastrear dichas operaciones. Como sistema de
verificación de la identidad de cada uno de los usuarios se suele establecer la combinación
entre un nombre identificativo (usuario, user, etc.), con la de una contraseña o password.
(Escrivá, 2013, p.47)
6.27 Contraseñas
Al igual que una llave permite abrir una cerradura que impide el paso aun lugar, las
contraseñas son la llave que permite el acceso a aplicaciones y sistemas informáticos. En
el ámbito informático podemos, por tanto, decir que una contraseña es un sistema de
autenticación de usuarios compuesto por una combinación de símbolos (números, letras y
otros signos). (Escrivá, 2013, p.47)
En determinados supuestos, basta con conocer la contraseña para controlar un dispositivo
informático, como por ejemplo un teléfono móvil. Sin embargo, lo habitual es que un
Diseño de un Datacenter basado en la tecnología VoIP 128
mismo sistema pueda ser usado por diferentes usuarios, por lo que cada contraseña va
asociada a un usuario del sistema. De esta forma, para acceder al mismo, el usuario debe
proporcionar su código identificador y la contraseña asociada a este y el sistema comprueba
si ambos datos son correctos y si se corresponden entre sí, en cuyo caso habilita el acceso.
(Escrivá, 2013, p.47)
De lo expuesto se deduce que cuanto más robusta sea una contraseña más difícil resultará
acceder a la información protegida por la misma. Una contraseña muy difícil de averiguar
por alguien que no la conozca aporta seguridad a un sistema, pero no basta. En efecto, de
nada sirve tener una contraseña muy difícil de averiguar si la guardamos de forma que sea
fácilmente accesible, si la revelamos indiscriminadamente a terceras personas o si la
comunicamos sin tomar medidas de seguridad que impidan que otras personas puedan
interceptar nuestra comunicación y obtenerla. Por tanto, como administradores de un
sistema informático, hay que ser estrictos a la hora de controlar las contraseñas de acceso
al sistema desde todos los puntos de vista: fortaleza, almacenamiento y comunicación de
las mismas. (Escrivá, 2013, p.48)
Hay una serie de parámetros que deben tenerse en cuenta a la hora de establecer una
contraseña que proporcione la mayor seguridad posible, las cuales se relacionan a continuación:
No deben ser o contener palabras usuales ni relacionadas con el entorno del usuario, como,
por ejemplo: nombres de mascotas, fechas de cumpleaños, número del DNI, etc. No deben
ser palabras con significado, por ejemplo, alimento. La contraseña debería ser una
combinación de mayúsculas, minúsculas, números y otros caracteres, por ejemplo:
aX4t$5#. A mayor variedad de símbolos utilizada, mayor dificultad para averiguar la
Diseño de un Datacenter basado en la tecnología VoIP 129
contraseña. La longitud de la contraseña debería ser de ocho caracteres como mínimo. Hay
que evitar que el usuario utilice la misma contraseña en varios sitios, por ejemplo, que se
utilice la misma contraseña para entrar a las aplicaciones de la empresa, al correo y a redes
sociales. Se deben cambiar las contraseñas proporcionadas por defecto al registrarse por
Internet en cualquier servicio. (Escrivá, 2013, p.49)
Existen también una serie de recomendaciones a la hora de almacenar las contraseñas, por
lo tanto, se debe tener un control para su administración
De nada sirve la fortaleza de una contraseña si esta no se almacena correctamente. Por ello,
no se deben anotar las contraseñas ni en papel ni en archivos de texto plano en el ordenador.
Si se quieren almacenar contraseñas en el ordenador, se debe recurrir al uso de programas
gestores de contraseñas. (Escrivá, 2013, p.50)
El administrador del sistema tiene un papel fundamental en el servicio de administración y
control de contraseñas para que los usuarios cumplan las políticas propuestas
Estableciendo un número máximo de intentos para acceder al sistema. Por ejemplo, si el
usuario introduce tres veces seguidas una contraseña incorrecta, se bloquea el acceso y solo
puede ser desbloqueado por el administrador. Obligando al usuario a que establezca
contraseñas con un mínimo de ocho caracteres alfanuméricos que combinen, al menos, una
mayúscula, una minúscula, un número y un signo de puntuación. Obligando al usuario a
cambiar la contraseña cada cierto tiempo (por ejemplo, cada tres meses). Impidiendo al
usuario repetir las tres últimas contraseñas utilizadas. (Escrivá, 2013, p.50)
Diseño de un Datacenter basado en la tecnología VoIP 130
6.28 Listas de control de acceso
En ocasiones, para restringir el acceso a los recursos del sistema no es suficiente con la
utilización de perfiles de usuario y la creación de grupos, sino que es necesario realizar un
ajuste más riguroso. Por ejemplo, puede existir un directorio donde únicamente deban
acceder dos usuarios que pertenecen a grupos distintos para realizar cosas diferentes. Para
estos supuestos se utilizan las listas de control de acceso o ACL (Access Control List), cuya
utilización variará en función del sistema operativo instalado, aunque los fundamentos son
los mismos. Las listas de control de acceso son una herramienta que permite controlar qué
usuarios pueden acceder a las distintas aplicaciones, sistemas, recursos, dispositivos, etc.
(Escrivá, 2013, p.52)
Las ACL son un mecanismo básico para proporcionar seguridad a las redes de datos
pudiéndose utilizar tanto para restringir y controlar el acceso desde el punto de vista de la
red (proporcionando seguridad a las redes de datos), como desde el punto de vista del
sistema operativo para realizar esas mismas tareas sobre distintos recursos del sistema. Por
un lado, los elementos constitutivos de la red suelen utilizar ACL basadas en direcciones
de red, direcciones IP o direcciones MAC para configurar las políticas de acceso o bloqueo
a los recursos. Así, mediante el establecimiento de políticas de seguridad en el firewall que
protege la red, puede permitirse el acceso desde o hacia solo determinados sistemas, pueden
bloquearse todos los puertos que no vayan a ser explícitamente necesarios, etc. (Escrivá,
2013, p.52)
Por otro lado, las ACL también se aplican masivamente en servicios básicos de red tales
como proxy (para controlar quién puede salir a Internet o quién puede visitar qué páginas),
Diseño de un Datacenter basado en la tecnología VoIP 131
servidores DNS (para evitar ataques desde direcciones IP no identificadas), servidores de
correo electrónico (para evitar ataques por spam desde direcciones IP no autorizadas), etc.
(Escrivá, 2013, p.52)
Conclusiones y recomendaciones
6.29 Conclusiones
En el desarrollo del proyecto de diseño de un centro de datos basado en la tecnología de
VoIP se obtuvieron unos resultados positivos que contribuyeron al continuo aprendizaje, producto
de esta investigación se logró llevar a cabo el alcance de los objetivos como medio para dar unas
bases o recomendaciones en el diseño de un centro de datos.
Si bien en el proyecto no se logró la integración de todos los estándares en el diseño de un
centro de datos, debido a las diferentes clasificaciones según los servicios prestados, si se
extrajeron los parámetros básicos que le permiten tener una visión más específica de cómo realizar
un diseño. En la investigación se plasmaron los equipos, características físicas y de software en
cada uno de los elementos que integran un sistema de comunicación de voz a través del protocolo
de internet.
Diseño de un Datacenter basado en la tecnología VoIP 132
Se hicieron recomendaciones generales de sus características incluyendo el software más
recomendado, esto se realizó porque actualmente existen muchos fabricantes de equipos y también
existen muchos software, cada uno tiene sus características específicas a la hora de prestar el
servicio de voz, pero en la vida real es bien difícil para un estudiante o profesional hacer
comparaciones entre marcas, porque uno debe buscar unas características en los equipos básicas
que sirvan para esta implementación, todo referenciado en cuanto a los costos.
La norma TIA 942 tiene los parámetros generales para la implementación de todos los
niveles de disponibilidad, en la norma hay una vista general de cada uno de sus componentes,
nosotros logramos extraer las especificaciones necesarias para la implementación de un centro de
datos nivel Tier II, donde explica que especificaciones de la parte de arquitectura,
telecomunicaciones, eléctrico y mecánico le aplican para este nivel de diseño, es decir que con este
documento lo que buscamos es que podamos tener una guía general para este nivel de
disponibilidad.
6.30 Recomendaciones
Una de las principales recomendaciones que creemos que pueden fortalecer esta
investigación es hacer integración a nivel más profundo de las normas que pueden verse implicadas
en un diseño de un centro de datos, la TIA-942 recoge las normas más usadas a nivel internacional,
pero en el desarrollo del proyecto del diseño del centro de datos de comunicación de voz a través
del protocolo de internet VoIP, nos dimos cuenta que también pueden intervenir ciertas normas
nacionales que son de estricto cumplimiento dependiendo de cada país, porque cada país tiene o
adopta en algunos casos las normas internacionales pero en otros casos toman como referencia las
Diseño de un Datacenter basado en la tecnología VoIP 133
normas internacionales y emiten normas diferentes dependiendo el tipo de legislación o políticas
de estado.
Cada estado puede tener normativas diferentes en cuanto a construcción, temas legales,
temas eléctricos, entonces estas normas deben ser fusionadas con las normas de la TIA-942 que
permita la simbiosis entre las diferentes normas sin que haya una falta de omisión o no
cumplimiento de las normas o leyes establecidas por los diferentes entes de control.
Referencias
Asociación de industrias de telecomunicaciones. (2005). TIA-942. Recuperado de
http://www.tia-942.org/
Asociación nacional de protección contra el fuego. (1992). NFPA 75-76. Recuperado de
https://www.nfpa.org/
Batidas, M. (2009). Un análisis bibliométrico a partir de los trabajos de grado. Recuperado de:
https://repository.javeriana.edu.co/bitstream/handle/10554/7954/tesis22.pdf?se
quence=1&isAllowed=y
Bracamonte, M. (2007). Diseño de data center. Recuperado de:
https://bracamontedatacenters.weebly.com/uploads/2/5/1/7/2517806/diapositiv
as_data_centers.pdf
Código Nacional Eléctrico. (2008). Estándar NEC. Recuperado de:
https://tsapps.nist.gov/notifyus/docs/wto_country/DOM/full_text/pdf/DOM223(s
panish).pdf
Duarte, F. (2014). Estándares sobre diseño y funcionamiento de data centers. Recuperado de:
https://www.academia.edu/7857274/Est%C3%A1ndares_sobre_Dise%C3%B1o_y_
Funcionamiento_de_Data_Center
Eaton, Andrew. (2008). Fundamentos básicos del transfer switch. Recuperado de:
https://www.eaton.com/us/en-us/products/low-voltage-power-distribution
control-systems/automatic-transfer-switches/automatic-transfer-switch-
fundamentals.html
Bibliografía 136
Escrivá, Gascó, Gema, et al. (2013). Seguridad informática. Recuperado de
http://ebookcentral.proquest.com/lib/unipanamericanasp/detail.action?docID=3217398s
Galván, Víctor Gabriel. (2013). DATACENTER - UNA MIRADA POR DENTRO.
Recuperado de 10.13140/RG.2.1.3434.8401.
Grupo prointex. (2020). Sistemas contra incendios en paredes y estructuras. Recuperado de
https://www.grupoprointex.com
Instituto de Ingenieros Eléctricos y Electrónicos. (1999). Estándar IEEE 1100. Recuperado de:
http://www.ieb.co/energia/Capacitacion/l/e/12.pdf
Instituto Nacional de Estándares Americanos. (2002). Sistema puesto a tierra en las estructuras.
Recuperado de: https://virtual.itca.edu.sv/Mediadores/irmfi2/ITRMFI_03.htm
Interconexión Eléctrica S.A. (s.f). Ruta de suministro de energía. Recuperado de:
http://www.isa.co/es/isa-y-sus-negocios/Paginas/transporte-de-energia-
electrica.aspx
Maldonado, J. (2010). Diseño de un centro de datos basado en estándares. Caso práctico: Diseño
del centro de datos del Colegio Latinoamericano. Recuperado de:
https://dspace.ucuenca.edu.ec/bitstream/123456789/648/1/ts173.pdf
Navarro, D. (2011). Diseño del datacenter. Recuperado de:
https://www.tlm.unavarra.es/~daniel/docencia/rng/rng15_16/slides/Tema1-11-
DCdesign.pdf
Bibliografía 137
Paltán, Hugo. (2013). El desarrollo de estándares y procedimientos para la creación de un
datacenter. Recuperado de:
https://repositorio.upse.edu.ec/bitstream/46000/1568/1/EL%20DESARROLLO%
20DE%20EST%C3%81NDARES%20Y%20PROCEDIMIENTOS%20PARA%20LA%20
CREACI%C3%93N%20DE%20UN%20DATA%20CENTER%20EN%20LA%20UPSE.
Pérez y Rebollo. (2011). Redundancia en UPS. Recuperado de:
https://www.prolyt.com/redundancia-en-ups/
Pluas J, Brito D, Broncel G. (2011). Diseño e Implementación de una Solución de VoIP para un
Call Center que Brindará Soporte a Usuarios (volumen 1). Recuperado:
dehttps://www.researchgate.net/publication/279441417_Diseno_e_implementacion_de_u
na_solucion_de_voip_para_un_call_center_que_brindara_soporte_a_usuarios
Protecompu. (2020). Sistemas mecánicos. Recuperado de
https://www.protecompu.com/index.php/productos/sistemas-mecanicos/piso-
falso
Reglamento técnico de instalaciones eléctricas. (2013). RETIE. Recuperado de
https://www.minenergia.gov.co/retie
Bibliografía 138
Suarez, Alejandro (2012). Sistema de puesta a tierra. Recuperado de:
https://docplayer.es/19728733-Diseno-y-normatividad-de-sistemas-de-puesta-a-
tierra-para-data-center-grounding-bonding-i-e-oscar-f-olivera-d.html
UPSmart. (s.f). Monitorización de UPS. Recuperado de:
http://www.saicanarias.com/descargas/accesorios/ACCESORIO_SOFTWARE_UPS_E
AST_14.pdf