Planificación y Diseño Del Networking de Un CPD Tier IV
Planificación y Diseño Del Networking de Un CPD Tier IV
Planificación y Diseño Del Networking de Un CPD Tier IV
Madrid
Julio 2015
Declaro, bajo mi responsabilidad, que el Proyecto presentado con el título
La Universidad informará a los usuarios del archivo sobre los usos permitidos, y no garantiza
ni asume responsabilidad alguna por otras formas en que los usuarios hagan un uso posterior de
las obras no conforme con la legislación vigente. El uso posterior, más allá de la copia privada,
requerirá que se cite la fuente y se reconozca la autoría, que no se obtenga beneficio comercial,
y que no se realicen obras derivadas.
La Universidad no revisará el contenido de las obras, que en todo caso permanecerá bajo la
responsabilidad exclusive del autor y no estará obligada a ejercitar acciones legales en nombre del
autor en el supuesto de infracciones a derechos de propiedad intelectual derivados del depósito y
archivo de las obras. El autor renuncia a cualquier reclamación frente a la Universidad por las
formas no ajustadas a la legislación vigente en que los usuarios hagan uso de las obras.
La Universidad adoptará las medidas necesarias para la preservación de la obra en un futuro.
La Universidad se reserva la facultad de retirar la obra, previa notificación al autor, en supuestos
suficientemente justificados, o en caso de reclamaciones de terceros.
ACEPTA
Motivos para solicitar el acceso restringido, cerrado o embargado del trabajo en el Repositorio Institucional:
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
Madrid
Julio 2015
PLANIFICACIÓN Y DISEÑO DE UN CENTRO DE
PROCESAMIENTO DE DATOS TIER IV
Autor: Sanz Estévez, Francisco.
Director: Fernández-Pacheco Sánchez-Migallón, Atilano.
Entidad Colaboradora: Banco Bilbao Vizcaya Argentaria.
1. Introducción
En el mundo actual, se genera cada día una cantidad inmensa de datos. Por poner un ejemplo,
un estudio de DOMO, informa de que la población mundial con acceso a Internet a fecha del
2015 es 3200 millones de personas, lo que ha supuesto un crecimiento del 18% con respecto
al análisis realizado en 2013 [1].
Además, indica que cada minuto del día, se generan casi 350 millones de tweets, se suben
300 horas de vídeo a YouTube, o se realizan 48 millones de descargas desde la App Store.
Ilustración 1 Data Never Sleeps 3.0 [1]
Si todo esto se traduce a cantidad de información en bytes que se generan, se producen casi
2 millones de GB al minuto, 2.5 Exabytes al día [2]. Curiosamente, según E. Schmidt
(CEO de Google), “Había 5 Exabytes de información creada desde el nacimiento de la
civilización hasta 2003, hoy en día esa información es creada cada 2 días.”
Esto no hace más que resaltar que para cualquier empresa, tiene una importancia vital el
correcto procesamiento de la increíble cantidad de datos que maneja. Por ello la importancia
que tiene en la actualidad para las empresas e instituciones disponer de un Centro de
Procesos de Datos que pueda procesar y gestionar estos volúmenes de información eficaz y
eficientemente.
Por estas razones, el proyecto se va a basar en el diseño de un Centro de Datos Tier IV.
Esta disponibilidad y tolerancia a fallos se consigue aplicando una redundancia del nivel
2N+1 tanto a nivel de dispositivos, como conexiones, suministro eléctrico, etc.
4. Resultados y Conclusiones
Este diseño conlleva una inversión de 78 millones de euros, contando hardware, software
y personal.
5. Referencias
ABSTRACT
Planning and design of a Tier IV Data Center, focused on the computing room of the DC.
Designing the organization of the electronics, servers, and storage of the room, as well as
the external communications. Highlighting also, the importance of good management and
processing the data, and the cloud services, have for a financial entity.
1. Introduction
In today’s world, huge amounts of data are produced every day. For example, a study
carried out by DOMO says the global population with Internet access, as of 2015, is 3.2
billion people, which makes up for an 18% growth compared to the analysis made in
2013 [1].
It also points out that every minute, there are almost 350 million of new tweets, 300
hours of video are uploaded to YouTube, and 48 million of apps are downloaded from
the Apple App Store.
This does nothing but highlight that for any business, is vitally important the correct
processing of the incredible amount of data being handled. Hence the importance for today’s
companies and institutions to have a Data Processing Center that is able to process and
manage these volumes of information effectively and efficiently.
For these reasons, this project is based on the design of a Data Center Tier IV.
According to Wikipedia, a data center is a facility used to house computer systems and
associated components, such as telecommunications and storage systems. It generally
includes redundant or backup power supplies, redundant data communications connections,
environmental controls (e.g., air conditioning, fire suppression) and various security devices
[3].
Basically, a data center is the brains of a company, which, if the information is managed
efficiently, will make possible to increase the productivity of the company providing
availability, reliability and speed while processing the data.
Tier is nothing but a standard methodology to define the uptime of a data center. This
standard is useful to measure:
A Tier IV data center is the most robust and less prone to failure. This type of centers are
design to host servers and critical computing systems, with completely redundant
subsystems (cooling, power supplies, network links, storage etc.) and compartmentalized
security zones controlled by biometric methods access control (fingerprint is usually the
most common) [5].
2. Project definition
The objectives to be achieved during the development of this project will seek to:
Explain the importance of ‘Cloud Computing’ in the modern world, its coexistence
with reliable and powerful data centers, and the vital concept of the ‘Hybrid Cloud’
for large companies like BBVA, Santander or Telefonica.
Study and analyze any possible point of improvement that can be implemented to a
data center like the one that will be planned throughout the project.
3. Description of model/system/tool
The networking of the Data Center that has been designed in this project is the computer
room of a category Tier IV Data Center, the highest certification awarded by the "Uptime
Institute", which means that it is a fault-tolerant center and has an availability of 99.995% of
uptime.
After the stages of analysis and planning, it has been designed the computer room of a DC
Tier IV, which is a big step for any financial company due to the age of digital transformation
that are suffering all businesses, and especially banks.
This design involves an investment of 78 million euros, counting hardware, software and
personnel.
As for the computer room, a data center is obtained with cutting-edge devices, with
maximum protection thanks to the 4 clusters of firewalls used with redundancy in all
connections, both physically and logically due to the nexus switches 7000 They are used,
and estimated processing capacity of about 20 million daily operations through servers IBM,
Oracle and HPE Blade used.
5. References
ÍNDICE DE LA MEMORIA
Índice de la memoria
1. Introducción ................................................................................................................ 29
1.1 Motivación del proyecto ...................................................................................................... 29
19
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ÍNDICE DE LA MEMORIA
ÍNDICE DE LA MEMORIA
21
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ÍNDICE DE LA MEMORIA
22
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ÍNDICE DE FIGURAS
Índice de figuras
ÍNDICE DE FIGURAS
ÍNDICE DE FIGURAS
25
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ÍNDICE DE FIGURAS
26
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ÍNDICE DE TABLAS
Índice de tablas
27
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ÍNDICE DE TABLAS
28
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
INTRODUCCIÓN
1. INTRODUCCIÓN
Francisco González, Presidente de BBVA: “Como banco, tenemos una enorme cantidad de
información, almacenada en diferentes partes de nuestro negocio. Lo que estamos haciendo
es transformar esa información en conocimiento y el conocimiento en productos. Para
nuestros clientes, se trata de ser capaz de acceder a todo lo que necesitan en tiempo real,
utilizando nuestras aplicaciones digitales o plataformas.” [6]
2. En una entidad bancaria, es necesario conocer las características del negocio, el volumen
de datos que se manejan y la criticidad de sus procesos para la elección correcta de un
CPD, y para ello, un proyecto como éste, puede servir de referente en el conocimiento
completo y profundo de un CPD de categoría Tier IV y las oportunidades que genera.
29
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
INTRODUCCIÓN
aprovechando que BBVA tiene uno de los CPDs más innovadores de Europa, y ahora
mismo se encuentran realizando el segundo CPD de Tres Cantos, teniendo capacidad
para investigar las buenas prácticas y posibles fallos que se han realizado durante la
construcción de estos CPDs.
30
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
El orden que se va a seguir en este capítulo será bajando el nivel de abstracción de manera
progresiva, es decir, comenzando por las secciones más globales para acabar explicando las
secciones más específicas.
Para poder explicar qué es la nube híbrida, y por qué es tan importante a nivel empresarial,
primero es necesario dejar claro los conceptos sobre el ‘Cloud Computing’, así como la nube
privada y la nube pública.
31
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
En este tipo de computación, se ofrece a modo de servicio todo lo que un sistema informático
físico puede ofrecer. Esto tiene vital importancia ya que le permite al usuario acceder a los
servicios disponibles en ‘la nube’ sin que sea necesario tener conocimientos plenos sobre la
gestión de los recursos que son necesarios para realizar las tareas que va a hacer.
Según el IEEE Computer Society (Institute of Electrical and Electronics Engineers) la nube
es “un paradigma en el que la información se almacena de manera permanente en servidores
de Internet y se envía a cachés temporales de cliente, lo que incluye equipos de escritorio,
centros de ocio, portátiles etc. “
Es decir, el Cloud Computing son servidores remotos de Internet que se encargan de atender
las peticiones de los clientes en cualquier momento. El acceso a estos servicios se obtiene
desde cualquier dispositivo de cualquier lugar del mundo mediante una conexión a Internet.
32
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
Esta forma de computación permite reducir los costes y garantizar mejor tiempo de actividad
ya que permite aumentar la cantidad de servicios basados en la red, generando beneficios
tanto a proveedores, que les permite ofrecer un mayor número de servicios de forma más
eficiente y rápida, como a usuarios que tienen la posibilidad de acceder a ellos, y de ahorrar
en costes salariales o costes de inversión en locales, materiales o dispositivos.
Las características clave que esta tecnología presenta son las siguientes:
Este modelo de cloud computing se trata del modelo más extendido entre la mayoría de los
consumidores.
Se trata de una nube en la que los servicios se proporcionan de forma virtualizada, usando
un ‘pool’ de recursos físicos compartidos entre los clientes de la red de Internet.
Uno de los ejemplos más claros de public cloud son los servicios de almacenamiento online
como pueden ser Google Drive, o DropBox en los cuáles los clientes de todo el mundo
comparten los mismos servidores o bases de datos.
33
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
Como ocurre con otros modelos de nube, la privada proporciona potencia de computación
como un servicio virtualizado. Sin embargo, en este caso, los servicios son solo accesibles
por una única organización, proporcionando a dicha organización más control y privacidad.
Este modelo se acerca más al modelo tradicional de redes de área local usadas en el pasado
pero con las ventajas añadidas de la virtualización. Las características y beneficios de la nube
privada son las siguientes:
34
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
Este modelo de cloud computing se basa en la utilización de ambos tipos de nube explicados
anteriormente.
Todos los servicios de nube deberían ofrecer ciertos niveles de eficiencia, pero los servicios
de nube pública tienden a ser más eficientes económicamente y más escalables que los de la
nube privada. Por lo tanto, una organización puede maximizar su eficiencia empleando
servicios de nube pública para todas las operaciones que no sean sensibles, y apoyándose en
la nube privada cuando sea necesario [12].
35
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
Este tipo de nube permite la máxima escalabilidad y flexibilidad posible, además de ser muy
eficiente económicamente ya que solo se benefician de la eficiencia de la nube pública, y
proporciona seguridad ya que se utiliza el modelo privado para las operaciones sensibles y
la nube pública puede utilizarse para el resto [13] [14].
El proceso de virtualización consiste en crear una versión lógica de lo que podría ser una
máquina física.
Los equipos de IT están limitados por el rendimiento de los servidores individuales, que se
diseñan para tener un único sistema operativo ejecutándose a la vez, limitando de esta forma
la cantidad de aplicaciones que puede ejecutar un servidor.
36
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
Particionamiento: dividir los recursos del sistema para ejecutar multiples VM.
Aislamiento: se establece un aislamiento a nivel de hardware.
Encapsulamiento: guarda el estado de la configuración en ficheros, permitiendo así
copiar y mover VM como si fueran simples ficheros.
Independencia del Hardware: es posible migrar una VM a cualquier servidor físico
[15].
37
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
Cuando se habla de Tiers en un centro de datos, se habla de una clasificación creada por el
Uptime Institute a partir de la cual se desarrolló el estándar ANSI/TIA-942 y que contiene 4
niveles [16].
La clasificación de un CPD dentro de un nivel u otro depende de diversos factores como son:
Arquitectura de red.
Diseño Eléctrico.
Almacenamiento de datos y ‘backup’.
Redundancia del sistema. Tanto física (varios dispositivos) como lógica (enlaces
redundantes).
Control de acceso y seguridad del edificio.
Gestión de las bases de datos.
Alojamiento Web.
Alojamiento de aplicaciones.
Distribución de contenido.
Control medioambiental.
Protección contra accidentes físicos (incendios, inundaciones, tormentas…).
Gestión de potencia eléctrica.
Una vez ya explicado qué es la categoría Tier que tiene un centro de procesamiento de datos;
y la organización, más importante a nivel mundial, encargada de realizar las pruebas para
clasificar cada centro; se procede a realizar una explicación detallada de las características
38
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
necesarias para que un data center sea clasificado dentro de cada nivel Tier que existe [4]
[17].
En este nivel, es necesario que tenga suelos elevados, generadores auxiliares o SAI.
A pesar de que en este nivel ya exista cierto nivel de redundancia, los equipos siguen
conectados a una única línea de distribución eléctrica y de refrigeración.
Por tanto, este tipo de instalaciones poseen cierto grado de tolerancia a fallos y que permiten
algunas operaciones de mantenimiento que no afectan a la disponibilidad.
39
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
Este nivel de redundancia se extiende también a los servidores, los cuales deben contar con
doble fuente de alimentación y, en principio, el Data Center no requiere paradas para
operaciones de mantenimiento básicas.
Otro requisito importante para entrar en esta categoría, es que se pueda realizar el upgrade
a TIER IV sin interrumpir el servicio.
Un ejemplo:
40
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
Un CPD TIER IV que cuenta con 2 líneas de suministro eléctrico desde un grupo de
electrógenos, y, a su vez, cada una de las líneas cuenta con N+ 1 grupos, por lo que para
tener una interrupción del servicio se tendría que producir de manera simultánea lo siguiente:
Para entrar en el máximo nivel de Tier, es imprescindible una disponibilidad del 99.995%
[18].
Compartmentalization No No No Yes
Continuous Cooling Load density Load density Load densitiy Yes (Class A)
dependent dependent dependent
41
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
Single Points of Failure Man + Human Manu + Human Some + Fire, EPO + Some
Error Error Human Error Human Error
Representative Site Failures 6 Failures over 1 Failure every 1 Failure 1 Failure every 5
5 Years year Every 2.5 years
years
Annual Site-Caused, End-User 28.8 hours 22.0 hours 1.6 hours 0.8 hours
Downtime
42
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
FTTX se trata de un término genérico usado para cualquier despliegue de banda ancha
haciendo uso de una arquitectura de red de fibra óptica, que trata de renovar todo el cableado
de cobre habitualmente usado en el pasado para el último tramo de las telecomunicaciones
[19].
43
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
Un balanceador de carga es un dispositivo que actúa como proxy inverso (ver ‘Proxy’) y
distribuye el tráfico de red entre servidores o dispositivos de red (switches, FW, etc.) Los
balanceadores se utilizan para aumentar la capacidad y la confiabilidad de las aplicaciones.
Esto permite mejorar el rendimiento de las aplicaciones y de los servidores [23].
44
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
Round Robin
Weighted Round Robin
Least Connections
Least Response Time
La solución más común se trata de tener hardware dedicado a la función de balanceo. Para
la mayoría de expertos es la mejor solución ya que es una forma de asegurar el correcto
funcionamiento de este servicio. Los proveedores líderes de hardware de balanceo son F5,
Cisco, Barracuda y Citrix. Además, que sea hardware dedicado exclusivamente a esta
función, quiere decir que proporciona más disponibilidad, y menos mantenimiento.
Por todo esto, esta opción se trata de una forma de implementación con una gran inversión
inicial, pero con un coste bajo a largo plazo.
Esta implementación requiere una inversión media, puesto que solo es necesario adquirir el
servidor y el software a utilizar.
Esta solución es la más barata de las 3 descritas, pero suele ser una opción que se utiliza
únicamente para entornos previos que se encuentran en versión de prueba. Esto se debe a
que según qué hypervisor se utilice, el rendimiento cae entre un 10 y un 20% con respecto a
las otras opciones [24].
45
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
2.6 FIREWALL
Como casi toda la tecnología, siempre existen diferentes generaciones, que consisten de un
avance tecnológico.
46
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
47
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
A parte de las generaciones de firewall que han existido a lo largo del tiempo, también
existen diferentes topologías para implementarlos. Las tres configuraciones básicas son las
siguientes:
Bastion Host
Esta primera topología es la más básica de todas. Se trata de colocar un clúster de firewalls
entre la red de intranet, y el internet global, de manera que filtra todo el tráfico que entra o
sale de la red.
Se trata de una configuración válida para redes relativamente simples (es decir, aquellas que
no ofrecen servicios públicos a internet).
Hay que destacar, que solo existe un punto de defensa ante ataques malignos, por lo que si
el atacante consigue traspasar esta única barrera, ganará acceso restringido a toda la red. Por
lo que es insuficiente si la organización sirve de host para páginas web, o servidores de
correo electrónico.
48
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
Subred Filtrada
Esta segunda opción ofrece algunas ventajas adicionales con respecto a la anterior. Esta
topología sigue siendo un solo clúster, pero esta vez con 3 conexiones: una hacia Internet,
otra hacia la Intranet, y la última hacia la DMZ.
En esta zona desmilitarizada, se colocan los servidores front end de la organización, siendo
estos las dispositivos que dan servicios públicos. Esto hace, que si un atacante consigue
atravesar el firewall, conseguirá acceso solo hacia la DMZ, en vez de conseguir acceso a
toda la red interna. Aunque también es posible que consiga atravesar la DMZ para alcanzar
después la intranet. En la siguiente figura se observa esta topología
Firewall Dual
También, algunas empresas utilizan diferentes proveedores para los firewalls front end y
back end, con el objetivo de que aunque un atacante haya sido capaz de saltar la seguridad
del primer firewall que ofrece un fabricante, necesite saber también como ‘burlarse’ de la
seguridad del segundo fabricante.
49
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
En ámbitos de seguridad de redes informáticas, una zona desmilitarizada es una red segura
que se encuentra entre la red interna de la entidad (la LAN), y el Internet.
Los servidores más comunes de esta zona son los servidores Web, mail, DNS, FTP y VoIP
[28].
2.8 PROXY
50
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
Dentro de los servidores proxy, se distingue entre proxy local proxy externo:
Aplicaciones Generales
Según las funcionalidades que aportan los proxies, hay diferentes aplicaciones que se pueden
implementar:
51
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
Proxy Web: el servidor proxy que se encarga de gestionar el tráfico http y https. Se
emplean para reducir el tráfico, mejorar la seguridad, optimizar la velocidad y
mantener el anonimato del host.
Proxy Caché: guarda en su memoria caché copias de las páginas que se visitan.
Cuando un host pide una página web, el proxy revisa su memoria caché, y le manda
la copia que tiene almacenada. Esto ahorra tráfico y aumenta la velocidad de
conexión.
Proxy Inverso: se encuentra alojado en uno o varios servidores web, y se emplea
para controlar qué servidores acceden a dichos servidores web.
Proxy NAT: traduce y sustituye las direcciones IP privadas de los equipos a
direcciones IP públicas.
Proxy Cross Domain: sirve para agilizar comunicaciones entre elementos que se
encuentran en distintos dominios. Tecnologías como Ajax y Flash se aprovechan de
este proxy.
Proxy Transparente: los usuarios desconocen su existencia. Sirve para controlar el
tráfico, ya que puede restringir ciertos sitios.
Proxy abierto: acepta las peticiones que se hacen desde cualquier ordenador.
Tipos de Proxy
Ya se ha explicado que un proxy puede ser configurado para que realice diferentes
aplicaciones, pero los tipos de proxy que existen se pueden englobar en dos:
52
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
El modelo de diseño de red jerárquico de tres capas es el modelo más usado hoy en día, tanto
en diseño de instalaciones de campus, como en el diseño de Centros de datos. Este diseño
consiste principalmente de servidores web, de aplicación o de bases de datos que están
siendo ejecutados en diferentes plataformas. Como pueden ser servidores blade, servidores
de tamaño 1RU, o mainframes [31].
El core proporciona un mallado de switching de alta velocidad entre los diferentes módulos
de la capa de agregación.
53
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
Todas los enlaces que conectan con esta capa son de nivel de red (L3 en el modelo OSI); y
se suelen utilizar conexiones rápidas, típicamente de 10 GigE, que soportan altos niveles de
tráfico, rendimiento y de sobre suscripción.
El núcleo de un Data Center es un poco diferente al núcleo del campus, ya que tiene
diferentes objetivos y responsabilidades. Por ejemplo, el núcleo de un centro de datos no es
obligatoriamente necesario, pero es recomendado cuando se busca una escalabilidad más
fácil a través de diferentes módulos de la capa de distribución.
Cuando se estudia si implementar la capa de core, hay que considerar los siguientes puntos:
54
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
El tráfico en el núcleo consiste primordialmente de sesiones que viajan desde hosts (pueden
ser del campus, o de conexiones exteriores) hacia los módulos del nivel de distribución. El
nucleo se encarga de agregar los flujos de tráfico en rutas óptimas. En la siguiente figura, se
aprecian esta agregación de tráfico.
55
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
Desde un punto de vista externo (desde el campus, o desde el Internet), existen dos rutas con
el mismo coste hacia las subredes de los servidores. Esta redundancia permite que se utilice
balanceo de carga en el nivel de núcleo, permitiendo no congestionar las rutas.
Este nivel tiene, como primera responsabilidad, agregar todas las sesiones de entrada y de
salida del centro de datos.
Los switches de este nivel deben ser capaces de soportar numerosas conexiones de 1, 10
GigE o incluso superiores si la baja latencia es una característica primordial del centro de
datos. Además debe ser capaz de realizar switching a altas velocidades y un ratio de reenvío
alto. Esta capa también proporciona funcionalidades como servicios de valor añadido (como
puede ser balanceo de carga), implementación de firewalls, y descarga de SSL1 hacia los
servidores que se encuentran detrás de los switches de acceso [33].
Los switches de la capa de distribución llevan toda la carga de realizar el Spanning Tree
Protocol para evitar bucles de nivel de switching.
Es posible que la capa de agregación sea el nivel más crítico de un CPD debido a las
implicaciones que introducen la alta densidad de puertos, nivel de uso de CPU, y los
módulos de servicio, al diseño general de la red.
1
SSL Offloading: reduce a los servidores web la tarea de encriptar o desencriptar el tráfico vía SSL [33].
56
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
Conexiones desde el core hacia el acceso y viceversa: los flujos de tráfico desde el
núcleo hasta el acceso están normalmente asociados con peticiones basadas en HTTP
hacia la granja de servidores. Se establecen al menos dos rutas de igual coste hacia
las subredes de servidores web. Por lo que las sesiones web se dividen mediante
balanceadores de carga. Estos flujos se llevan más tarde hacia un módulo de descarga
SSL o hacia un cortafuegos antes de continuar hacia los servidores.
Conexiones entre switches de acceso: la capa de agregación es el principal medio de
transporte para conexiones servidor-a-servidor. El paso de este tipo de tráfico por
este nivel permite que se utilicen balanceadores de carga, descargas de SSL, y
servicios de cortafuegos que mejoran la escalabilidad y la seguridad lógica de la
granja de servidores.
Un ejemplo de los flujos de tráfico que pasan por este nivel se puede observar en la siguiente
figura, donde se ven conexiones entre host y servidor, conexiones entre servidores, y dónde
se aplican los servicios.
57
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
Como se observa en la figura anterior, se produce un balanceo de carga entre los switches
tanto de la capa del núcleo como en la de agregación. Esto se produce gracias a protocolos
de redundancia de routers (se recuerda que un switch de nivel 3 actúa como switch + router),
como pueden ser HSRP o VRRP, además de utilizar hardware dedicado al balanceo, como
son firewalls y balanceadores de carga.
58
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
de la red, IPS, encriptación etc. También es la capa donde recae toda la carga de eliminación
de bucles de nivel 2.
Por todo ello, es vital dotar de escalabilidad a esta capa. Esto se realiza dividiendo el nivel
en módulos, siendo cada uno de ellos una pareja de dos switches. Al implementar módulos
nuevos, es necesario aplicar protocolos de expansión de VLANs y de prevención de bucles,
para conseguir evitar tormentas de broadcast y bucles infinitos a lo largo de la
infraestructura. Estos protocolos, son STP para la evasión de bucles, y Rapid PVST+2 para
la expansión de VLANs.
Este nivel, es el primer punto de sobresuscripción, ya que conduce el tráfico del servidor
hacia la capa de agregación. Los protocolos de STP de la agregación se extienden hasta este
nivel.
2
Rapid per VLAN Spanning Tree (Rapid PVST+) es una implementación actualizada del STP,
que permite crear una topología STP independiente para cada VLAN de manera rápida y eficaz.
3
QoS (Quality of Service): se trata de dar prioridad a clases de tráfico, para permitir el menor retardo y máxima
efectividad a la hora de encaminar tráfico de máxima prioridad, como puede ser VoIP, o streaming de vídeo.
4
NIC Teaming: asociación de NIC (Network Interface Card) para permitir la aportación de redundancia de
estas tarjetas y a la vez facilidad de extensión de VLANs entre switches.
5
Clustering: se trata de un grupo independiente de dispositivos que trabajan juntos, de la forma que se pueden
ver como un único sistema. Al contrario que la computación grid, cada nodo está programado para realizar la
misma tarea, controlado y organizado por software.
59
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
Para permitir la redundancia necesaria para un Tier IV, se reservan 3 puertos para cada
servidor, siendo lo normal, que cada uno de estos tres enlaces tenga una función específica:
producción, gestión y backup.
La topología de esta capa es una conexión triangular, aportando bucles que se resuelven con
la aplicación de STP. Este tipo de topología es la que se aplica por las siguientes razones:
60
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
Esta topología tiene la ventaja de poder utilizar los servicios de la agregación. Integrar estos
servicios de la capa superior en el acceso permite optimizar el espacio de racks utilizado y
su cableado, además de mejorar la gestión, la flexibilidad y escalabilidad global.
Los beneficios que conlleva esta tecnología en comparación con un diseño de capas 2 y 3
son variados, y se pueden agrupar en 4 categorías:
61
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
62
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
63
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
64
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
65
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
En un Data Center, existen muchos servidores que conectar entre sí, y la red necesita ser
suficientemente flexible para soportar esta capacidad de computación que proporcionan los
servidores [31] [36].
Los dos diseños de red más populares son Top of the Rack (TOR a partir de ahora) y End of
the Row (EOR). Como es de esperar, cada uno tiene una serie de ventajas y desventajas con
respecto al otro modelo de diseño [37].
66
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
2.11.1 TOR
Este tipo de diseño se trata de colocar switches de nivel 2 (capa de acceso en el diseño
jerárquico de switching) en cada rack, y conectar todos los dispositivos de dicho rack a este
switch. Después, todos los switches de cada rack son conectados a un switch más potente,
de la capa de distribución del diseño jerárquico.
67
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
5. La escalabilidad dentro de cada rack se complica, ya que si los puertos del switch
están ya utilizados, se tendría que adquirir un nuevo dispositivo.
2.11.2 EOR
68
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
Debido a que en este diseño los servidores son conectados directamente al switch de
distribución, la latencia disminuye. Se trata de un punto a tener muy en cuenta si los
tiempos de respuesta son vitales.
El coste del cableado aumenta considerablemente, ya que se necesitan más metros
de cable, y además se necesitan cables de alto rendimiento que conecten los
servidores con el switch.
En esta sección, se procede a explicar en detenimiento los protocolos más importantes que
son necesarios para diseñar la red de la sala de ordenadores del centro. Es decir, protocolos
de switching (nivel de enlace, o L2 del modelo OSI), y de routing (nivel de red, o L3 del
modelo OSI).
2.12.1.1 VLANs
Una VLAN, acrónimo de virtual LAN (red de área local virtual), es un método para
crear redes lógicas independientes dentro de una misma red física. Varias VLAN pueden
coexistir en un único conmutador físico (Switch L3, router) o en una única red física. Son
útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la
red.
El protocolo IEEE 802.1Q, también conocido como dot1Q, fue un proyecto del grupo de
trabajo 802 de la IEEE para desarrollar un mecanismo que permita a múltiples redes
compartir de forma transparente el mismo medio físico, sin problemas de interferencia entre
ellas (Trunking). Todos los dispositivos de interconexión que soportan VLAN deben seguir
la norma IEEE 802.1Q que especifica con detalle el funcionamiento y administración de
redes virtuales.
69
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
El mapeado de las VLAN y los SVI se realiza de manera una a una, es decir, una VLAN
puede pertenecer solo a un SVI dentro de cada switch, pero, un mismo SVI de un switch
puede valer para múltiples VLAN. Por defecto, se crea automáticamente una SVI para la
VLAN nativa, para permitir la administración remota del switch o router.
Al configurar el SVI, esta interfaz virtual se tiene que asociar con los puertos físicos a los
que pertenece la VLAN asociada a dicho SVI.
Las razones por las que se configuran las SVIs para una vlan son los puntos a continuación:
Las razones anteriores conllevan una serie de ventajas, a la hora de encaminar tráfico de red
dentro de la misma organización. Estas ventajas son:
70
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
Este protocolo permite al administrador de la red configurar un solo switch, y éste será el
encargado de propagar las configuraciones de la VLAN hacia el resto de switches.
Los modos de VTP en los que se puede configurar un switch son los siguientes:
Servidor: son los encargados de publicar la información VLAN del dominio VTP al
resto de switches del mismo dominio. En este tipo de switches es donde se crean, o
eliminan, las VLANs.
Cliente: este tipo de switch configura sus VLANs según la información que le llega,
y a su vez, publica la información que le llega.
Transparente: este modo hace que el switch simplemente reenvíe la información que
le llega, sin aplicar esa información a su configuración de VLANs.
71
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
Cuando existen varias rutas entre dos dispositivos en la red y STP se ha deshabilitado en los
switches, puede generarse un bucle de Capa 2.
Las tramas de Ethernet no poseen un tiempo de existencia (TTL, Time to Live) como los
paquetes IP que viajan por los routers. En consecuencia, si no finalizan de manera adecuada
en una red conmutada, las mismas siguen rebotando de switch en switch indefinidamente o
hasta que se interrumpa un enlace y elimine el bucle.
Si STP está habilitado en estos switches, que es lo que está predeterminado, el bucle de Capa
2 puede evitarse.
1. Elegir switch Raíz (aquél con el menor prioridad, y en caso de empate, el de la MAC
menor).
2. Todos los demás switches seleccionan un puerto raíz, y el resto bloqueados.
Estados de Puerto:
Se trata de los estados por los que pasa (en orden) un puerto que ejecuta STP.
Mejoras de STP
DESCRIPCIÓN DE TECNOLOGÍAS
2.12.1.5 IS-IS
Se trata de un IGP para rutear dentro de un AS. Es un protocolo de estado de enlace, similar
a OSPF. Los protocolos de estado de enlace tienen ciertas ventajas sobre los basados en
vector-distancia. Tienen convergencia más rápida, soporta redes de mayor tamaño y son
menos susceptibles a bucles. Las características de IS-IS son:
Routing jerárquico
CIDR
Inundación rápida con información nueva
Rápida convergencia y muy escalable
Timer fácilmente cambiable.
Es un protocolo de capa 2 (los paquetes se encapsulan en la capa de enlace) con una jerarquía
de dos niveles. Un dominio grande puede ser dividido administrativamente en áreas. Cada
sistema se encuentra en un área. Se refiere routing de nivel 1 al encaminamiento dentro de
un área; entre distintas áreas es routing de nivel 2.
Cuando un router de un área quiere mandar un paquete a un destino de otra área, el router le
manda el paquete al router de nivel 2 más cercano que tenga, da igual el área destino. Este
segundo router es el que se encarga de encaminar hacia la otra área.
En una LAN, se denomina como DIS (similar al DR en OSPF) al router con la prioridad más
alta (en caso de empate, la MAC más alta).
73
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
Backbone
IS-IS no tiene un área 0 como OSPF, esta área backbone es una colección de routers de nivel
2 contiguos, y cada uno de estos routers puede estar en un área diferente. Tiene que ser de
nivel 2
Áreas
Con IS-IS, un router de nivel 1 está en una sola área. Y la frontera de áreas se encuentra en
el enlace que une dos routers de áreas diferentes (un router está solo en 1 área). En contraste
con OSPF, en el que la frontera se encuentra en los ABRs. La razón para esto es que un
router IS-IS tiene una única dirección NSAP (Network Service Access Point) y un router IP
tiene múltiples direcciones IP.
Routers nivel 1
Este tipo de router solo conoce la topología de su propia área y tiene vecinos de nivel 1 ó
nivel 1-2. Contiene una BBDD de estado de enlace con toda la información de
encaminamiento intra-area. Utiliza el router de nivel 2 más cercano para encaminamiento
externo; puede resultar en encaminamiento no óptimo.
Routers nivel 2
Este router puede tener vecinos en su área y en áreas distintas, y tiene una BBDD de estado
de enlace con información para el encaminamiento inter-area. No tiene información de su
propia área. Si todo el tráfico del área es sólo IP, todos los routers pueden ser configurados
de nivel 2.
74
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
Estos tienen vecinos en cualquier área. Tienen dos BBDD de estado de enlace: la de nivel 1
para intra, y la de nivel 2 para inter área.
Un router 1-2 enviará las subredes sumarizadas de nivel 1 al nivel 2. Si el router tiene
adyacencias con otras áreas, informa a los routers de nivel 1 que es un punto de salida
potencial.
En IS-IS, todas las áreas son stub, aunque a partir de la versión 12.0 de Cisco IOS, se ha
creado una especie de NSSA para IS-IS.
Direcciones NSAP
NSAP es la dirección de capa de red para los paquetes CLNS. Una NSAP describe un
acoplamiento a un servicio en la capa de red de un nodo, similar a la combinación de
dirección IP y número de protocolo IP.
75
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
En su contra, es que tiene una convergencia lenta, y tiene una escalabilidad limitada.
RIP V1 envía las actualizaciones mediante broadcast (todos los terminales reciben
las actualizaciones), no permite máscaras.
76
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
RIP V2 utiliza multicast (reduce tráfico, ya que ahora sólo los routers reciben la
actualización), permite las máscaras, las actualizaciones se autentican mediante
MD5.
Todas estas características se deben a que utiliza una métrica compuesta que ofrece las
ventajas de vector distancia y de estado de enlace. Para calcular la ruta óptima se basa en el
peso administrativo, el ancho de banda, el retardo, la confiabilidad y la carga del enlace.
Todos los routers del área intercambian LSPs (Link State Packets). Una vez que se llena la
base de datos del router y se elige la mejor ruta, se llena la tabla de rutas.
Tiene una convergencia rápida y soporta CIDR, VLSM, autenticación (med5), multipath.
77
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
Cada router tiene una BD para cada área a la que pertenece. Y todos los routers de la misma
área tienen BBDD idénticas.
El algoritmo SPF se realiza de forma separada para cada área. La inundación de LSA tiene
como límite el área. Además, el ID de cada router es único para el dominio OSPF.
o ID de Router
Cada router es identificado por un ID único. El ID es la dirección de loopback más alta del
router, en caso de no existir ninguna dirección de loopback, se coge la dirección IP más alta
de los interfaces físicos.
o Áreas
Cada área es definida con un número de 32 bits, con un formato parecido al de las direcciones
IP.
El área 0.0.0.0 es siempre el backbone, a la cual se tienen que conectar todas las áreas [40].
Tipos de Routers
o Routers internos
o Routers backbone
o Routers de borde de área
o Routers de borde de AS (ASBR)
78
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
2.12.2.4 Multicast
Las comunicaciones IP tradicionales permiten mandar un paquete a un unico destino
(unicast), o a todos los equipos de la LAN (broadcast). Multicast añade una tercera opción:
mandar paquetes a un subconjunto de hosts de la red.
79
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
Esto en un CPD es útil, ya que es posible que los switches, firewalls y demás dispositivos de
la red de comunicaciones solo se quieran comunicar con un grupo de dispositivos.
Multicast IP es una tecnología que reduce el tráfico mediante el envío de un único flujo de
información que puede ser recibido por miles de destinatarios. Las aplicaciones que utilizan
este protocolo son: videoconferencia, comunicaciones corporativas, distribución de
software, noticias etc.
En la imagen anterior, los destinatarios (el grupo Multicast designado) están interesados en
recibir la información de la fuente. Para indicar este interés, mandan un mensaje IGMP
(Internet Group Multicast Protocol) a los routers de la red. Estos routers utilizan PIM
(Protocol Independent Multicast) para crear el árbol de distribución Multicast.
IGMP se usa para registrar dinámicamente los host individuales dentro de un grupo multicast
en una LAN particular. Los host identifican la afiliación al grupo mediante mensajes IGMP
80
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
al router local. Los routers escuchan los mensajes IGMP y mandan periódicamente sondas
para descubrir qué grupos están activos o inactivos en una subred.
Los routers Multicast crean arboles de distribución que controlan el camino que sigue el
tráfico Multicast a través de la red. Los dos tipos básicos de árboles de distribución con los
source tres y los shared trees.
Source Trees
Es la forma más simple de los árboles de distribución. La raíz en el origen y las ramas forman
un STP a través de la red hasta los receptores. También se conoce como Shortest Path Tree
– STP (porque utiliza el algoritmo SPF).
81
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
Shared Trees
Al contrario que los Source Trees, que utilizan el host origen como raíz, los Shared Trees
utilizan un router de un punto de la red, conocido como Rendezvous Point (RP).
En la siguiente imagen, se muestra un árbol para el grupo 224.2.2.2 con la raíz en el router
D. Este árbol es unidireccional. El tráfico de origen es enviado hacia el RP, y desde éste
hacia los receptores (a no ser que el receptor esté en el camino desde el origen hacia el RP).
Comparativa:
Source Trees utilizan más memoria, pero se escogen caminos óptimos -> minimiza
el retardo.
Shared Trees utilizan menos memoria, pero es posible que no sean caminos
óptimos.
82
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
PIM aprovecha los protocolos que se utlizan para rellenar la tabla de rutas unicast. PIM
utiliza esta información para realizar las funciones de reenvío multicast. A pesar de que se
denomina un protocolo de ruteo multicast, utiliza la tabla de rutas unicast para llevar a cabo
el chequeo RPF en vez de construir su propia tabla. Este protocolo no envía actualizaciones
entre routers.
PIM Dense Mode (PIM-DM) utiliza ruteo multicast denso. Construye implícitamente
Source trees inundando el dominio con tráfico multicast, y después corta las ramas
del árbol de donde no existen receptores. Este método es muy sencillo, pero no
escalable.
PIM Sparse Mode (PIM-SM) Construye explícitamente árboles Shared Trees
unidireccionales para cada grupo, y, opcionalmente, crea Source Trees por cada
origen. Inicialmente, la fuente le indica mediante unicast al RP que desea iniciar una
transmisión. Comienza a transmitir y el RP le va enviando esos paquetes a los
receptores. Si el RP que dicha fuente no emite de una manera puntual sino que tiene
una emisión prolongada y estable, y dependiendo de su configuración, tratará de
modificar el árbol hacia un SPT, es decir, un source tree. Es el diseño más usado ya
que no se suele tener muy claro a priori la forma del árbol a crear.
Bidirectional PIM (Bidir-PIM) construye árboles bidireccionales. Es similar al PIM-
SM solo que éste nunca construye Source Trees, por lo que puede tener más retardo
pero es más escalable ya que no necesita estados específicos del origen.
PIM Source-Specific Multicast (PIM-SSM) contruye árboles que tienen raíz en un
único origen. Construye Source Trees directamente. Ofrece un modelo más seguro y
escalable para un número limitado de aplicaciones [38] [41].
2.12.2.5 SNMP
El comité de actividades de internet (IAB) recomienda que todas las implantaciones de
TCP/IP sean gestionables. Para llevar a cabo esta gestión, recomienda la utilización de
estándares de gestión como son SNMP, o CMIP/CMIS.
83
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
Objetos gestionados.
Protocolo de comunicación gestor-agente
Estructura de la información de gestión
84
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
2.12.2.6 RMON
La gestión SNMP estándar, la iniciativa está en manos del sistema gestor, excepto para la
emisión de las pocas alertas definidas.
85
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
Por ello, se estandarizó una función de supervisión remota para SNMP denominada Remote
Monitoring (RMON). El sistema puede monitorizar redes Ethernet, Token Ring, etc.
Con RMON se obtiene información sobre la operación del propio segmento de red en lugar
de obtener información sobre el sistema que contiene el agente.
86
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
Se utiliza IS-IS como protocolo de estado de enlace por las siguientes razones:
Al configurar todos los switches como RBridges, se elimina la necesidad de utilizar STP, ya
que se crea una ’nube’ de switches interconexionados parecida a las redes MPLS. Esto
permite el máximo uso del ancho de banda a la vez de aportar estabilidad a la configuración.
87
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
Para poder entender bien lo que es una red MPLS VPN, es necesario primero entender las
características básicas de una red MPLS, y las de un enlace VPN [44].
2.12.4.1 MPLS
MPLS significa “Multi Protocol Label Switching”. Como mejor se resume es como “un
protocolo de red de nivel 2,5” [45].
88
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
En una red IP tradicional cada router determina el siguiente salto mediante su tabla de
rutas, y reenvía el paquete. Cada router repite el proceso de manera individual e
independiente hasta llegar al destino final.
En MPLS el primer dispositivo realiza un ruteo parecido al anterior, pero esta vez, en vez
de encontrar un siguiente salto, encuentra el router destino, y encuentra un camino
predefinido desde este dispositivo hacia ese router final.
El router aplica una etiqueta basándose en esta información, y los routers futuros utilizan
esta etiqueta para encaminar el tráfico (sin necesidad de búsquedas IP adicionales).
El router destino quita esta etiqueta y lo direcciona al host final mediante el routing IP
tradicional.
2.12.4.2 VPN
Una Virtual-Private-Network se trata de un enlace virtual punto-a-punto entre dos routers de
diferentes redes.
Las VPN reemplazan enlaces punto a punto con links emulados de punto a punto,
compartiendo una infraestructura común. Los clientes utilizan VPN principalmente para
reducir costes.
89
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
Circuito Emulado
Overlay VPN: el proveedor proporciona un enlace virtual punto a punto (el cliente
se encarga del resto):
El routing en esta tecnología se hace directamente entre routers del cliente (el next
hop de un punto de la VPN es el siguiente router del cliente). El proveedor solo es
responsable del transporte de datos de un punto a otro.
90
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
cliente, y además un router del proveedor contiene todas las rutas de todos los
clientes.
Una VPN es una colección de sitios que comparten una información de enrutamiento, pero
un sitio puede pertenecer a más de una VPN.
CE: Customer Edge. Se trata del router del cliente que se conecta con la red del ISP.
PE: Provider Edge. Es el router del proveedor de servicios que se conecta con el
cliente. Es el encargado de colocar las etiquetas. Y también de quitarlas en el otro
extremo, antes de reenviar los paquetes hacia el otro CE del cliente.
P: Provider. Es un router que se encuentra en el mallado MPLS. Se encarga
simplemente de realizar el label-switching para que el tráfico circule a través del
mallado.
Se ejecuta un único protocolo de routing que lleva todas las rutas del cliente entre los PE. Se
utiliza MPLS para intercambiar paquetes entre los PE. Debido a que esta información de
91
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
ruteo puede ser muy grande, se utiliza BGP. Las direcciones de cada cliente deben ser únicas
dentro del circuito virtual.
El router frontera del cliente (CE Router) proporciona información de enrutamiento IPv4.
Los routers PE instalan esta información en la tabla VRF apropiada. Después, exportan y
propagan las rutas como rutas VPNv4 hacia otros routers PE.
92
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
2.13 CABLEADO
Uno de los puntos con más potencial de error humano es a la hora de realizar el cableado de
la sala de ordenadores, tanto conexiones entre servidores y switches, como switches entre sí,
etc.
Un mal cableado, puede provocar numerosos problemas. Colocar el cableado en una mala
ubicación puede restringir la circulación del aire, un punto vital para el correcto
funcionamiento de los componentes electrónicos. Restringir la circulación de aire quiere
decir que los dispositivos no se refrigerarán de forma correcta, acarreando posibles fallos o
caídas de equipos [31].
Otro problema de un mal cableado ocurre cuando no se cablea con de forma estructurada, ni
se gestionan bien los grupos de cables. Llevar un mal orden de cableado implica no poder
trazar los extremos del cableado, es decir, no saber qué cable conecta dos dispositivos,
llevándolo a un posible problema a la hora de resolver asuntos de gestión de red, provocando
un contratiempo.
93
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
DESCRIPCIÓN DE TECNOLOGÍAS
El cableado estructurado debe tener unas exigencias de calidad de alto nivel. Las razones
por las cuales el cableado estructurado es un punto de gran responsabilidad en un centro de
datos son las siguientes:
94
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ESTADO DE LA CUESTIÓN
3. ESTADO DE LA CUESTIÓN
Las diferentes formas de implementar un Centro de Procesamiento de Datos, como se ha
explicado en la introducción, son los diferentes niveles Tier que puede adquirir el centro.
Estos niveles van desde Tier I Bronze hasta Tier IV Gold.
Naturalmente, el más simple se trata de un CPD Tier 1, utilizado por pequeñas compañías.
Las diferencias entre los distintos niveles son las siguientes:
6
HVAC (Heating, Ventilating and Air Conditioning): Se trata de la tecnología utilizada para controlar
temperaturas y calidad de aire aceptables.
95
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ESTADO DE LA CUESTIÓN
A continuación, se describen los puntos que se analizan a la hora de clasificar un CPD dentro
de los diferentes niveles Tier que impone el Uptime Instute.
Disponibilidad garantizada del 99,995 % anual. Es decir, que durante todo un año
el único período de actividad que no está garantizado es de 26 minutos. Un peldaño
por debajo está la certificación TIER III, con una disponibilidad asegurada del 99,982
% (95 minutos anuales no asegurados).
Refrigeración a través del suelo técnico. En cada una de las salas del Alcalá Data
Center encontramos este tipo de suelo, donde está instalado el cableado pero a través
del cual también pasa el aire que se ha reciclado del exterior y que sirve para
mantener frescas estas salas pese al calor que desprende cada uno de los equipos, a
una temperatura siempre monitorizada de entre 18 y 24ºC.
Eficiencia energética medida como la relación entre energía recibida y energía
empleada en las salas IT. La relación óptima sería de 1. En un centro de datos TIER
IV está entre 1,2 y 1,4. En el Alcalá Data Center está entre 1,2 y 1,3.
Escalabilidad viable pensada desde su construcción. El factor más importante es la
posibilidad de que el centro de datos pueda ampliar su capacidad eléctrica de forma
modular, sin precisar de obras completas que pudiesen requerir parar la actividad de
los equipos. El Alcalá Data Center está construido siguiendo esta premisa, "como un
LEGO" según sus creadores. Es fácil y rápido agregar nuevas cajas eléctricas.
Redundancia, quizás el concepto en el que más han insistido los representantes del
Alcalá Data Center. De él depende gran parte de la seguridad de los datos y la
actividad de los equipos. Todas las salas deben tener duplicada la fuente de
alimentación eléctrica y mantenerse activas de forma independiente. Se calcula la
potencia total requerida y se duplica con un pequeño margen para asegurarse de que
el suministro nunca será un problema. También se duplican las redes de acceso a los
datos. Tanto si fallan ellas como si falla el suministro eléctrico por alguna razón, el
96
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ESTADO DE LA CUESTIÓN
Existen sólo 8 CPDs con la certificación Tier IV Gold, estando 4 de ellos en España y se
encuentran en este selecto grupo los 2 CPDs de BBVA en Tres Cantos [18].
97
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ESTADO DE LA CUESTIÓN
98
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
4.1 JUSTIFICACIÓN
En el apartado 1.1 Motivación del proyecto, se ha explicado del gran valor que aporta un
centro de datos a una gran entidad financiera.
Es por estas razones por las que se realiza este Trabajo de Fin de Grado, sobre el diseño de
un CPD, centrándose especialmente en la topología LAN de la sala de ordenadores.
4.2 OBJETIVOS
99
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
4.3 METODOLOGÍA
Por otro lado, a lo largo de la redacción de la memoria del Trabajo de Fin de Grado, se llevará
a cabo una metodología de planificación del trabajo “en cascada” ya que cada tarea de la
misma se completará tras la finalización de su fase de la planificación.
Se realizará una entrevista por cada diferente sector topológico a estudiar, así como un
análisis y estudio de la información recopilada de cada entrevista y fuentes bibliográficas de
cada tema.
Además, se planifica una reunión de seguimiento con el director de proyecto cada dos
semanas.
100
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
101
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
Coste Personal: el proyecto tiene una duración total de 5 meses, con una inversión
de 20 horas semanales. Por lo tanto, el número total de horas necesarias es de 400
horas aproximadamente. Este coste personal se divide en varios perfiles de trabajo:
o Director de proyecto: se trata de un trabajador experto en el área de
comunicaciones, con experiencia en diseño de data centers. Será el encargado
de realizar el análisis de requisitos, y asegurarse de que se cumplen los plazos
y los objetivos marcados. Esta persona realizó un trabajo de 10 horas, con un
coste de 60€/h. Por lo que los servicios prestados por este actor tienen un
valor de 600,00 €.
o Consultor junior de Telecomunicaciones: se trata del encargado de realizar
toda la carga del proyecto una vez definidos los requisitos y plazos por el jefe
de proyecto. Su trabajo será tanto de investigación del mercado, como
estudiar la colocación y configuración de los dispositivos de la sala de
102
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ordenadores del CPD. Este actor trabajó 490 horas del proyecto, y el coste
por hora de este perfil de trabajo es de 40,26 €/h, por lo que el coste total de
este perfil es 19.727,40 €.
Coste Software: en cuanto al software utilizado, la mayoría se trata de Open Source
con licencias gratuitas, a excepción de la aplicación ‘Visio Standard 2016’ para la
realización de algunos diagramas de red o topologías. El precio de este software es
329.75 €.
Coste Hardware: esta sección se trata del apartado que necesita mayor inversión
económica, debido a que se parte de cero y se adquiere todo el hardware necesario.
Además, destacar que en este punto sólo se refleja el precio total de cada tipo de
hardware, debido a que en el capítulo 5 se justifica el número de unidades y el precio
unitario de cada dispositivo.
o 1 Ordenador HP EliteDesk 800 G2 con formato reducido: proporcionado por
BBVA, con un coste de 899.00 €.
o 70 Racks: 95.900,00 €
o 10 switches Nexus 7700 modulares: 3.634.000,00 €.
o 6 Balanceadores de carga: 151.800,00 €.
o 8 Firewalls: 135.192,00 €.
o 2 proxies: 41.000,00 €.
o 20 Servidores MainFrame de IBM z13s: 20.000.000,00 €.
o 20 Servidores MainFrame Oracle ExaData: 27.560.000,00 €.
o 51 HP Enclosures: 246.740,00 €.
o 408 servidores HP Blade 12.471.315,60 €.
o 788 metros Bandejas Rejiband: 39.400,00 €
o PatchPanel y cableado inteligente: 110.250,00 €.
El coste total del proyecto sumando todas las variantes asciende a 64.506.254,75 € sin IVA.
Al sumar los impuestos (21%), se queda un presupuesto final de 78.052.568,25 €. El
desglose del presupuesto se puede ver resumido en la siguiente tabla:
103
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
Tipo de Coste Coste Sin IVA Coste con IVA Total Sin IVA Total con IVA
104
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
SISTEMA/MODELO DESARROLLADO
Como en el capítulo 2, el orden que se va a llevar es desde fuera hacia dentro, es decir,
empezando por los elementos más globales y externos, y terminando por las secciones más
específicas de la sala de ordenadores del centro de datos.
Al igual que los cimientos de una casa, el bloque primario a la hora de diseñar un CPD es la
base sobre la cual se apoyaran todos los servicios.
105
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
SISTEMA/MODELO DESARROLLADO
Tanto si es un CPD con una habitación de servidores conectados mediante una LAN Ethernet
tradicional como si es un CPD avanzado y se va a diseñar mediante SDN, la capa base del
centro tiene que ser resistente a fallos, escalable y flexible para permitir que el centro tenga
servicios que añadan valor, rendimiento y confiabilidad.
Para los usuarios, esta capa trabaja de manera transparente cuando esta implementada de
forma correcta.
Normalmente, esta capa incluye firewalls y sistemas IDS7 que intensifican la seguridad de
las aplicaciones y el acceso a los datos de nivel crítico. El switching virtual permite extender
el control de la red de manera tolerante a fallos desde la el nivel base hacia los sistemas
hypervisor de los servidores para mejorar el control y abaratar los costes operacionales.
Esta capa se encuentra en la zona más alta de la pirámide jerárquica y se apoya en los dos
inferiores para trabajar de forma eficiente. Este tipo de servicios son las aplicaciones que
7
An intrusion detection system (IDS): es un dispositivo o software que monitoriza las actividades de red
o del sistema, para encontrar actividades maliciosas o violaciones de políticas y lo reporta a una estación
gestora.
106
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
SISTEMA/MODELO DESARROLLADO
permiten a una persona hacer su trabajo y como objetivo final mejorar la productividad de
la organización.
Las aplicaciones que se encuentran en esta capa son aplicaciones que utilizan servicios de
BBDD, procesos de transacciones etc.
La sala de ordenadores será una habitación rectangular, de 27 metros de ancho por 23 metros
de largo, dando lugar así a una superficie de unos 621 metros cuadrados.
Esta sala contiene tres habitaciones: la sala de operadores, la sala de seguridad y la sala
donde se colocarán todos los servidores, switches y dispositivos de almacenamiento.
Las salas de seguridad y de operadores tienen las mismas características: 12 metros de ancho
por 3 metros de largo. En cada una de estas habitaciones se coloca una fila de racks.
Además, estas dos salas están separadas de la sala de ordenadores mediante paredes de
metacrilato.
Con estas dos salas, se reduce la sala de ordenadores a una habitación de 27 metros de ancho,
por 20 de largo (540 𝑚2 ) que dan espacio para albergar 6 filas de racks y 2 columnas.
107
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
SISTEMA/MODELO DESARROLLADO
Los racks se llenan entorno al 70% de capacidad. Esto es debido a que se dejará un 30% de
la capacidad del data center para la posible escalabilidad futura.
Dejar el 30% de los racks vacíos implica también dejar el 30% de los puertos de los switches
de acceso, agregación y núcleo vacíos.
108
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
SISTEMA/MODELO DESARROLLADO
Cada fila de racks tiene capacidad para albergar 20 racks. En las siguientes ilustraciones se
observan las medidas tanto de una fila, como de un rack:
109
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
SISTEMA/MODELO DESARROLLADO
110
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
SISTEMA/MODELO DESARROLLADO
Patch Panel
Aunque se vaya a realizar una explicación fila por fila, es necesario incluir un apartado
separado para explicar la colocación del Patch Panel, ya que en todas las filas, se deja un
rack completo que va a estar dedicado a albergar el patch panel, con el cableado inteligente
del que se habla en el capítulo 5.13 Cableado.
111
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
SISTEMA/MODELO DESARROLLADO
Se les proporciona acceso a los SAI para permitir la gestión remota mediante SNMP,
RMON, o entrar a ellos vía telnet o ssh, que permita la configuración desde un ordenador.
En la siguiente ilustración, se encuentran los sistemas SAI que se utilizan en el CPD Tres
Cantos I de BBVA.
112
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
SISTEMA/MODELO DESARROLLADO
Ilustración 40 Repartidores de Fibra Óptica del CPD de BBVA Tres Cantos I [48]
113
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
SISTEMA/MODELO DESARROLLADO
Los últimos 4 racks de esta fila se utilizan para entornos previos. Se destina un rack para un
switch de agregación, y dos racks para servidores blade.
A pesar de tener racks vacíos, se siguen colocando para permitir aislar térmicamente los
pasillos fríos y calientes que se explican en el punto 5.5.2 Enfriamiento
114
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
SISTEMA/MODELO DESARROLLADO
Existen también, 3 racks para colocar los firewalls. Un rack por cada clúster de firewall (5.9
Topología de Firewalls Utilizada).
A continuación, vienen 5 racks para la zona DMZ. La distribución de estos cinco racks se
divide de la siguiente manera:
A la derecha de la zona DMZ, se encuentran los 2 racks para albergar los switches del núcleo
del CPD.
Existe un rack vacío que separa esta zona de la capa de agregación, con el doble propósito
de servir como frontera entre las dos capas, y para permitir escalabilidad de cualquiera de
ambas capas en un futuro.
Los otros 4 racks están ocupados por un Patch Panel, un switch de agregación que se conecta
a través de un firewall al núcelo, un servidor IBM que realiza las tareas de encriptación y
análisis necesarias para esta sala, y un rack de servidores blade que servirán de apoyo al
mainframe IBM en caso de que necesite apoyo a la hora de procesar los datos.
115
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
SISTEMA/MODELO DESARROLLADO
116
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
5.3.1 UBICACIÓN
El primer paso es elegir el sitio adecuado para construir el centro. El lugar elegido para la
construcción del edificio debe ser un sitio en el que sea muy improbable que se produzcan
catástrofes naturales como pueden ser inundaciones, huracanes o terremotos. Además,
también es conveniente que esté alejado de lugares como aeropuertos, centrales químicas o
nucleares, y a cierta distancia de la oficina central de la empresa.
También es conveniente que no se encuentre en un lugar muy caluroso, ya que esto supondría
un mayor coste para la refrigeración y ventilación de la electrónica de la instalación.
Además, el centro se debe localizar a cierta distancia con respecto al centro de “back up”
para asegurarse de que en caso catástrofe natural, no se queden inhabilitadas ambas
instalaciones a la vez.
Debido a que se trata de un CPD genérico, no se puede elegir una ubicación en concreto, ya
que, como se ha explicado en este punto, la ubicación dependerá de la organización dueña
del centro, pero por poner un ejemplo que mejore la compresión, Telefónica colocó su último
CPD en Alcalá de Henares, y BBVA tiene 2 en Tres Cantos. Como se puede observar, ambas
compañías decidieron colocar los CPDs en localidades de la periferia de Madrid, ambas entre
20 y 30 km de las oficinas centrales de las empresas, y lejos de aeropuertos y centrales.
5.3.2 PAREDES
El siguiente punto, es prestar atención a las paredes. Una solución no muy costosa, pero sí
efectiva, consiste en paredes de hormigón de 30cm de grosor. Esta técnica proporciona
117
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
Limitar el número de entradas al centro implica reducir vías por las que la gente
pueda entrar. De esta manera se consigue abaratar costes destinados a seguridad ya
que hay menos entradas que vigilar.
Esto se puede conseguir haciendo que las puertas de emergencia solo tengan
picaporte, o cualquier otro sistema de apertura, en la cara interna de la puerta, de
manera que sea imposible abrirlas desde fuera.
Las cámaras de seguridad deben ser colocadas tanto en el perímetro exterior como
dentro de las instalaciones para tener todos los movimientos registrados en vídeo.
Estas cámaras no deberán dejar ningún punto muerto en ninguna zona de las
instalaciones.
118
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
Este control de acceso, debe ser implantado tanto para visitantes, como trabajadores
externos al CPD, o personal interno de la compañía.
El personal de limpieza debe estar limitado por zonas, con control de horas registrado
y escoltado por personal interno de la sala de computación cuando dicha sala necesite
limpieza.
La mayoría de los incendios comienzan en el exterior del centro, por lo que un CPD debe
estar planificado para poder resistir un incendio externo a las instalaciones. Aunque también
existe la posibilidad de que se produzca un incendio en el interior o se propague el incendio
desde el exterior hacia el interior; por lo que es necesaria la existencia de un sistema de
detección de incendio y un sistema de extinción de incendios en el interior.
Como este TFG se centra en la parte de las telecomunicaciones del DC, sólo se van a analizar
los métodos de detección y extinción de incendios en el interior.
119
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
En un edificio tan crítico como un CPD, la protección contra un incendio empieza por
acondicionar correctamente el edificio: instalaciones, cableado, tuberías (cableductos y de
ventilación) etc. Por ello las paredes del perímetro son de hormigón grueso y la entrada se
encuentra sellada con el objetivo de impedir que un posible incendio se propague hacia o
desde la sala de ordenadores.
Otro punto importante para la protección pasiva se trata de la conexión entre los sistemas de
climatización, gestión de alarmas y enclavamientos de compuertas [50]. Estas conexiones
están bien conectadas y completamente aisladas mediante goma, para mitigar el riesgo de
cortocircuitos que puedan producir incendios.
La centralita del sistema de detección está programada para ejecutar las acciones de manera
automática, aunque sigue pudiendo estar controlada por personal adecuado.
120
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
De nuevo, hay que destacar el hecho de que tanto los equipos informáticos y electrónicos,
como los datos que se manejan en este tipo de centros, tienen niveles de criticidad altos. Esto
obliga a instalar sistemas de extinción con propiedades dieléctricas que permitan su uso sin
que esto signifique un riesgo de cortocircuitos y que no produzcan residuos nocivos para el
medioambiente ni para el personal que trabaja en el centro.
Un punto a tener en cuenta a la hora de planificar las salas del centro, es la necesidad de
instalar compuertas de sobre presión que permitan el cierre hermético de las salas con el fin
de impedir el avance del fuego.
Los sistemas extintores que se utilizarán en esta propuesta de diseño de data center son los
siguientes:
Agua nebulizada: este tipo de agua tiene mayor superficie de gota, facilitando la
absorción del calor y por lo tanto evaporándose más rápidamente (la evaporación,
según leyes termodinámicas, absorbe energía, traduciéndose en bajadas de
temperatura). Al ser más efectiva, se necesita una cantidad mínima de agua para la
extinción del fuego. Además, este tipo de agua no produce daños a los equipos
electrónicos. Se puede ver una comparativa en la Ilustración 41. En la sala de
ordenadores, se implanta una fila de rociadores de agua encima de cada fila de racks,
separados 2 metros cada rociador. Por lo que suman un total de 77 bocas de agua
121
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
122
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
Al diseñar el centro de datos, hay que tener en cuenta la potencia necesaria para que todo
funcione correctamente, como proporcionar un servicio de reserva en caso de pérdida de
potencia por parte del proveedor.
También hay que considerar que los dispositivos utilizados en el funcionamiento del CPD
desprenden calor, por lo que es necesario establecer sistemas de enfriamiento y colocar
dichos dispositivos en pasillos calientes y fríos y almacenarlos en racks.
123
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
5.5.2 ENFRIAMIENTO
El uso de dispositivos que requieren gran alimentación eléctrica implica una necesidad de
disipar el calor generado por dichos dispositivos.
La solución que se va a implantar en este diseño, consiste en crear un falso suelo por el que
circulará el aire refrigerado y colocar los dispositivos en “pasillos fríos” y “pasillos
calientes”. Básicamente se trata de colocar los racks y el equipamiento dentro de ellos, de
manera que el calor se concentre en unos pasillos y aprovechar para inyectar el frio en otros,
esto sirve para que los dispositivos utilicen el aire frío para refrigerarse.
La mayoría de los dispositivos, toma el aire frío por la parte frontal y expulsa aire caliente
por la parte trasera, en un flujo similar a este:
Al colocar los racks de tal manera que las partes frontales de todos los dispositivos siempre
se encuentren enfrentadas a las partes frontales de los situados en la siguiente fila de racks y
a la inversa con la parte trasera. De esta manera se consigue la creación de pasillos calientes
y fríos.
124
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
Como se observa en la figura anterior, el aire frío sale desde el falso suelo y en los pasillos
fríos. Los dispositivos toman este aire frío para refrigerarse, y después lo expulsan en los
pasillos calientes [55].
En la sala de ordenadores que se está diseñando, la anchura de los pasillos será de 2 metros.
125
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
Gracias a que el aire frío se expulsa desde el suelo, no será necesario aislar un pasillo de
otro, ya que el aire que toman los dispositivos siempre será frío. El aire frío pesa más que el
caliente, por lo que el aire caliente nunca llegará a las tomas de aire de los dispositivos.
Adicionalmente, se colocarán 4 tomas de aire en el techo, que servirán de salida del aire
caliente.
5.5.3 RACKS
Es importante planear de qué manera se van a colocar los equipos adquiridos. Una buena
planificación permite facilitar la escalabilidad del edificio.
Los equipos ocupan un determinado espacio pero se tiene que tener en cuenta que hay que
reservar espacio también para las conexiones tanto de suministro eléctrico, como las
conexiones de red necesarias por cada dispositivo [47].
Un rack consigue ahorrar espacio físico al permitir apilar varios equipos, pero también son
importantes a la hora de proporcionar una buena gestión de: cableado (eléctrico y de red),
refrigeración, monitorización, seguridad etc.
En la siguiente figura se muestran las diferentes partes que tiene un rack IT convencional.
126
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
Las dimensiones más comunes de un rack IT son las siguientes: 600mm de ancho, 1070mm
de profundidad y un espacio vertical útil (medidas del interior, no del exterior del rack) de
1867mm [56].
Para la sala de ordenadores de este CPD, se utilizará un modelo de rack para servidores blade de la marca
OPENETICS. Se trata del modelo Premium Server Rack 42 U, de dimensiones estándar. Cada rack tiene un
precio de 1.370,00 €. Las especificaciones concretas se encuentran en el Error! Reference source not
found., apartado 0 Ilustración 78 Ecnlosure Clase C BladeSystem
Tiene una medida de 10 U, lo que hace posible que se puedan ‘enrackar’ hasta 4 enclosures
en un mismo rack de dimensiones estándar.
127
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
Contiene herramienta de administración via software, así como la gestión remota mediante
iLO.
Cada enclosure tiene un peso de 136.08 Kg, y unas dimensiones físicas de 75.89 x 60.65 x
101.29 cm (Ancho x Profundidad x Altura).
Racks.
Como en este proyecto solo se analiza la parte de networking del CPD y no se entra a estudiar
la red SAN, no se tendrá en cuenta el número de racks necesarios para albergar los
dispositivos destinados a la SAN.
15 Patch Panel
25 Servidores Blade
10 Switches Nexus
1 Proxies
3 Firewalls
1 Balanceadores de Carga
15 vacíos
Las 70 unidades elevan el presupuesto necesario solo para armarios hasta los 95.900,00 €.
128
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
129
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
Antes de comenzar, es necesario explicar qué switches se van a utilizar, y por qué se utilizan
dichos switches.
Como segundo punto, los switches de Cisco lideran el ranking generado por
ITCentralStation, tras un proyecto de investigación teniendo en cuenta a 152.961
profesionales del sector [57].
Dentro de los innumerables modelos que tiene Cisco en su catálogo, existe una gama
diseñada especialmente para conexiones de centros de datos, se trata de la gama Nexus.
Dentro de esta gama, se estudió la posibilidad de implementar la serie 9000 o la 7000 (las
dos series más altas de la gama Nexus).
Debido a que la serie 9000 se trata de una familia de switches preparada para el uso
inmediato de SDN, se ha optado por la serie 7000, también preparada para SDN, pero más
barato que los anteriores, y supera con creces las características necesarias para llevar a cabo
las funciones de red de núcleo, de agregación y de acceso, de la red Ethernet.
Dentro de esta serie, se elige en concreto los modelos Nexus 7700, se escoge este modelo de
la serie porque es el modelo con ventilación front to back esencial para realizar la
refrigeración por pasillos explicada en el punto 5.5.2 Enfriamiento.
Después hay que tener en cuenta en qué capa se van a implementar, ya que los switches que
se coloquen en el core y en la agregación, necesitan tener mucha capacidad de
procesamiento, y sin embargo, los switches de acceso necesitan muchas conexiones.
130
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
Por ello, para los switches de core y agregación se utilizan los Nexus 7700 de 10 slots, con
8 ranuras para conexiones y 2 para supervisores.
Estos switches necesitan un módulo de supervisión para poder funcionar. Se implantan dos
módulos CISCO NEXUS 7700 SUPERVISOR 2E MODULE, otorgando de esta manera
redundancia dentro de cada switch.
Los módulos para permitir las conexiones serán los Cisco Nexus 7700 F3-Series 12-Port 100
Gb Ethernet Module. A la hora de analizar el número de puertos necesarios por cada switch,
hay que realizar un estudio por separado de los switches de núcleo y de los de agregación.
A continuación, para los switches de acceso, se utilizan los Nexus 7700 de 18 slots, debido
a que se trata del modelo que más conexiones a alta velocidad permite, y además siendo el
único de 18 slots que contiene ventilación front to back.
Estos switches necesitan también un supervisor, y se sigue el mismo esquema que con el
resto de switches, es decir, 2 módulos supervisores por cada switch. El modelo de supervisor
es el mismo que para el resto de switches.
131
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
Pasando a analizar el número de puertos necesitados por cada switch, se intenta reducir al
máximo el número de switches de acceso utilizados, por lo que se utilizan 10 Cisco Cisco
Nexus 7000 F2-Series Enhanced 48-Port Fiber 1 and 10 Gigabit Ethernet Module. Utilizar
tantos puertos por cada switch tiene sentido, ya que cada servidor (ya sea mainframe o blade)
utiliza 4 puertos. Además, cada switch de acceso se conecta a los 2 switches de agregación,
y son necesarios 3 puertos para cada conexión switch a switch.
132
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
Una interconexión a nivel de red (L3) resistente con rapidez de computo ante fallos.
Utilizar una capa de core permite abstraer la lógica de las capas de distribución y
acceso.
Proporciona conexiones escalables para la LAN, WAN y conexiones a Internet.
Permite la correcta comunicación entre los servidores y servicios del CPD.
Permite el flujo de tráfico de niveles 2 y 3 entre los servidores y aplicaciones, de
manera que este flujo se controla localmente sin necesidad de salir al exterior.
Se ha explicado en capítulos anteriores que se crean VLANs diferentes para cada servicio o
uso que se dé, de forma que se segmenta el tráfico y facilita la gestión. Esto permite dividir
133
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
las áreas de gestión según el uso que se proporcione en cada VLAN, pero el punto de gestión
sigue estando centralizado en el core.
134
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
De esta distribución de redes IP a cada VLAN, se destaca la importancia que tiene dejar 4
redes IP libres entre VLANs para permitir la escalabilidad de las VLANs.
En este apartado, se van a describir los comandos necesarios para poder configurar las vlans.
Debido a que los pasos son repetitivos para cada VLAN, se procede a documentar los
comandos genéricos. Los pasos a seguir son los siguientes9:
1. El primer paso es crear las VLANs que son necesarias para el funcionamiento del
DC.
Vlan [vlan-number]
Name [vlan name]
2. Configuración de una interfaz lógica que permita la gestión. Estas interfaces lógicas
son interfaces Loopback. Se tratan de interfaces lógicas que son alcanzables siempre
8
iSCSI: Internet Small Computer Systems Interface. Estándar de almacenamiento de red, basado en el
protocolo IP, para las instalaciones de interconexiones de almacenamiento de datos
9
Los comandos se introducen en cada switch del núcleo.
135
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
Una vez creadas las VLANs y sus direcciones de loopback para la gestión de cada VLAN,
es necesario crear interfaces virtuales de switching (SVI) para permitir el encaminamiento
hacia o entre las diferentes VLANs de la configuración.
Para configurar las SVI, es necesario crear las VLAN primero. Después, es necesario seguir
los siguientes pasos (para ahorrar espacio, se ha puesto como ejemplo la primera VLAN):
10
La dirección de loopback para el otro switch de la pareja sería la 10.4.28.253/32.
11
TACACS+: Terminal Access Controller Access-Control System. Es un protocolo de Cisco que
maneja los servicios de autenticación, autorización y contabilidad (AAA).
136
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
SWITCH(config)#interface vlan 100 <- Crea una SVI para Vlan 100
SWITCH(config-if)#no shutdown <- Asegura que la VLAN está activa
SWITCH(config-if)#description SERVERS_1 <- Actualiza la descripción
SWITCH(config-if)#ip address 10.4.10.0 255.255.255.0<- Asigna dirección IP al SVI
Uso de VTP
El uso de VTP en un centro de datos, depende mucho del nivel de actividad en los siguientes
ámbitos:
Normalmente, los switches de un CPD son muy robustos, y fiables, por lo que rara vez
tendrán que ser reemplazados. En este caso, la serie Nexus 7700, son de los switches más
fiables que ofrece Cisco. Además, gracias al diseño por capas jerárquico, bien analizado, la
escalabilidad del centro es alcanzable sin la necesidad de incorporar nuevos switches en la
capa de agregación (capa donde se encuentra la mayor carga de VLANs y STP).
Por lo que se opta por configurar el VTP de modo transparente en todos los switches, con
razón de mitigar el riesgo de eliminar por completo la base de datos de VLANs de un switch,
asegurarse de que las VLANs se configuran solo en aquellos switches en los que son
necesarias.
137
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
1. Fiabilidad:
Tener cada máquina dependiendo de DHCP para poder obtener su dirección de red,
añade otro punto de fallo potencial. En un data center, donde se intenta conseguir la
máxima disponibilidad posible, añadir una sección dinámica no es una buena
práctica.
2. Seguridad:
DHCP proporciona una conexión válida a cualquier dispositivo que se conecte al
switch. A pesar de que se habilite la seguridad de puerto en los switches según la
dirección MAC, es mejor utilizar la división por VLANs para asignar direcciones de
forma manual y mantener la seguridad de puertos.
3. Documentación:
Tener un servidor DHCP central que asigna direcciones a diestro y siniestro es una
mala práctica en un bloque de servidores, debido a que aumenta de forma
exponencial el grado de dificultad de tener todas las direcciones documentadas y bajo
control.
4. Gestión:
Además de especificar en el servidor DHCP qué dirección se asigna a qué máquina,
es necesario que el técnico responsable lleve una documentación. Esta
documentación tendrá que ser actualizada de forma completa cada vez que ocurra
algún cambio en la configuración, como puede ser la sustitución de una tarjeta de red
que ha dejado de funcionar, añadir un nuevo servidor, o cambiar la VLAN a la que
pertenece un servidor.
138
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
Aunque con la configuración de la capa de núcleo esté configurada sin bucles (gracias al uso
de VSS y EtherChannel), se utilizará el estándar TRILL.
El uso de TRILL en vez de protocolos más estándares para la evasión de bucles como pueden
ser STP, o Rapid PVST+, se debe a que la configuración del core del data center hace que
esta pareja de switches sólo bajen hasta el nivel de red (L3). Esto permite más eficiencia de
routing y mayor abstracción lógica en la infraestructura de red. [58]
Otra razón para el uso de un protocolo de routing (IS-IS) para eliminar bucles Ethernet, se
debe a que STP es inestable en caso de fallo en algún enlace, no permite un buen balanceo
de carga, ni aprovecha al máximo el ancho de banda posible de la configuración.
Debido a que el core solo baja hasta la capa 3, es necesario incluir la capa de agregación en
este proceso para que se consiga comunicar con el core.
Para la configuración del protocolo IS-IS, se utiliza una única área, debido a que se trata de
una configuración pequeña, con pocos switches. Esta área se configura como área Backbone,
por lo que todos los switches son de nivel 2.
139
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
En cada uno de estos switches, se configura una dirección de loopback para permitir la
gestión de dicho switch. Esta dirección de loopback se configura como interfaz pasivo en el
proceso IS-IS para evitar que se expanda a través del proceso. Después, se asigna una
dirección IP a cada interfaz que vaya a ser incluido en el proceso de encaminamiento.
Por último, se inicia el proceso IS-IS, indicando qué interfaces son pasivas, y se crea la
dirección NET del router.
140
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
De este ejemplo de configuración, hay que destacar la dirección NSAP. Todos los switches
deben tener el mismo área (49.001) y el mismo NSEL (00 de los últimos bits de la
configuración).
BPDU Guard
Los puertos que ejecutan STP pueden estar conectados a los hosts, y además pueden ser
configurados como puertos de acceso, o puertos troncales. Los interfaces configurados como
12
Una explicación más detallada de este protocolo se encuentra en el capítulo 2.
141
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
puertos borde, pasan directamente al estado de forwarding, sin pasar por los estados de
blocking, o learning, caracterísiticos del STP. Esto también se conoce como (Cisco
PortFast). BPDU Guard protege al usuario de conectar un switch en un puerto de acceso, lo
que provocaría un bucle indetectable por el STP.
Un interfaz configurado como puerto borde recibe una BPDU cuando se produce una
configuración no válida, como cuando por ejemplo se conecta un dispositivo no autenticado
ni autorizado. El BPDU Guard previene los bucles al mover una interfaz no troncal hacia un
estado ‘Errdisable13’ cuando se recibe una BPDU en la interfaz en la cual se ha habilitado
PortFast [60] [61].
13
Errsidable State: se trata de una característica que deshabilita automáticamente un puerto en un switch de
Cisco. Cuando un puerto se deshabilita por errores, se apaga dicho puerto y no se recibe ningún tipo de tráfico
por este puerto.
142
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
Es común que las conexiones con el mundo exterior se lleven a cabo a través de una pareja
de routers externa para permitir abstraer la lógica del ruteo externo, de la capa de core del
CPD; pero debido a que la serie de switches Cisco Nexus 7700, se trata de una serie de
143
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
switches muy potentes, y de capa 3, las conexiones con el exterior de este data center serán
llevadas por la capa Core de la infraestructura.
Para empezar, hay que recordar que todas las conexiones salen por la sala de operadores,
como bien se explica en otro punto del proyecto. Pero para facilitar la explicación, en la
figura se muestra cada tipo de conexión con salidas en diferentes puntos de la sala.
Hay que destacar, que se ha obviado los routers de los operadores en la ilustración anterior,
para facilitar el diseño gráfico.
Entornos Internos: Conexiones hacia oficinas, edificios u otro tipo de locales propios
de la compañía.
Entornos Externos controlados: conexiones con empresas distintas a las propias de
la empresa que ayudan al negocio (p.e. Bloomberg y Reuters, que proporcionan
información financiera) o empresas en las que se externalizan servicios, como por
ejemplo la empresa que lleva las nóminas. Normalmente, la mayoría de empresas
contratan a empresas secundarias externas para llevar este tipo de tareas (no aporta
valor real que la misma empresa lo haga). Y para realizar dichas tareas, es necesario
que tengan acceso a datos internos.
Entornos Externos no controlados: típicamente navegación por Internet.
La forma de establecer las rutas desde el core hacia estas empresas es de forma estática, es
decir, se fijan las rutas a mano, y estas rutas no cambian nunca salvo que se vuelvan a
introducir a mano en los switches de core. Esto es debido a que el AS que es el CPD se
conecta con el AS de la empresa, de forma directa, para evitar que la conexión circule por la
red de Internet.
144
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
El tráfico hacia estas empresas sale desde el core, y pasa por un grupo de firewalls, antes de
ser encaminadas hacia el exterior, donde se encamina hacia el router de la empresa a través
de una red MPLS VPN.
El camino del tráfico de entrada tiene el mismo recorrido pero en sentido inverso, llega de
la red MPLS VPN hasta un grupo de firewalls, y desde ahí se encamina hacia el núcleo.
Esta técnica de conexión entre oficinas se describe más en detalle en 2.12.4 MPLS VPN
Ya se ha dicho más de una vez a lo largo del desarrollo de este proyecto, el core baja solo
hasta la capa 3. Debido a que baja hasta este nivel, y además funciona como el Gateway de
salida del CPD, es necesario aplicar protocolos de ruteo en esta capa.
145
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
A la hora de elegir un protocolo de ruteo, optamos por dos opciones válidas: EIGRP y OSPF.
Ambas fueron explicadas en la sección 2.12.2 Protocolos de Nivel de Red (L3 – Routing),
por lo que no se entrará muy en detalle en las características de cada uno, aunque sí que es
necesario explicar las diferencias para entender por qué se escoge un protocolo en vez de
otro.
Para comenzar, hay que explicar que ambos protocolos se tratan de protocolos de ruteo
internos.
Los problemas de este protocolo vienen cuando la red escala, y teniendo en cuenta de que la
escalabilidad es una característica fundamental del CPD que se está diseñando, se trata de
un punto negativo de mucho peso.
Una limitación de escalabilidad de este protocolo es que no tiene una capacidad para
establecer límites internos, una característica necesaria para controlar la sumarización, y la
segmentación de tráfico. Es posible utilizar varios procesos diferentes de EIGRP para
solventar este problema, pero OSPF ofrece esta capacidad como parte del protocolo, la
utilización de diferentes áreas.
Configuración de OSPF
Por estas razones, se escoge OSPF como protocolo de ruteo IP para el núcleo.
146
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
La forma de organizar las áreas de OSPF es bastante básica. Para empezar, se establece como
área Backbone a los switches de capa 3 del núcleo del centro.
Después, cada conexión con un entorno interno se configura en un área NSSA. La razón de
utilizar áreas NSSA en vez de Stub, o áreas normales, se encuentra en que las NSSA
disminuyen la cantidad de tráfico con respecto a las normales, como hacen las Stub, pero a
diferencia de estas, las NSSA sí que permiten rutas externas que funcionen con otros
protocolos de ruteo que no sean OSPF, siendo normal que no utilicen OSPF ya que se trata
de redes MPLS en el que se utilizan múltiples protocolos como pueden ser BGP o RIP
versión 2.
Estas conexiones son las más inseguras, y las más peligrosas para el data center, por lo que
se ofrece máxima seguridad con proxies y un doble clúster de firewalls.
En estas conexiones, a pesar de que lo normal sería incluir una ruta por defecto en los
switches de la topología para encaminar hacia Internet (normal puesto que: es la conexión
que más tráfico va a generar, solo hay una salida hacia internet, y es el único tráfico del que
se encarga de enrutar el ISP). Pero se evita tener rutas por defecto hacia el core por las
siguientes razones:
Las rutas por defecto hacia CORE son generadoras de múltiples problemas, por
ejemplo se convierten en la basura de todo el tráfico perdido. Por ejemplo si desde
un PC se realiza un ping a una dirección IP que no existe, terminaría en el CORE el
cual se lo daría a su ruta por defecto, si resulta, que esa ruta por defecto fuera un
firewall, o un proxy, y se realizara desde múltiples estaciones de trabajo a la vez,
147
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
Para el tráfico de datos de salida, todos los navegadores, o servidores con conexiones a
Internet, llevan configurado un proxy inverso, que se configura en los Network Settings del
navegador (normalmente configurado vía script). Esto hace que cuando el host genere tráfico
en un navegador, se envíe directamente al Proxy inverso siendo éste el que realmente realiza
la navegación a Internet. Lógicamente, el Proxy mantiene una tabla con la información de
qué host pide qué conexión, para saber a dónde encaminarlo a la vuelta.
Estos servidores proxies, se colocan en la DMZ, en medio de los dos clusters de firewall.
14
DDoS (Distributed Denial of Service): es un ataque de denegación de servicio, que se realiza por la
sobrecarga de recursos mediante un exceso de peticiones al servicio o dispositivo que se quiera atacar.
148
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
Para la segmentación del tráfico, es posible que la configuración de VLANs por sí sola no
sea suficiente, o no sea la manera más efectiva de segmentar el tráfico, puesto que es posible
que dos equipos de diferentes VLANs necesiten recibir el mismo tráfico.
Para resolver esto, se implementan los grupos multicast, protocolo explicado en 2.12.2.4
Multicast.
La manera de implementar multicast, se realizará mediante el modo PIM Sparse Mode. Este
modo construye explícitamente árboles Shared Trees unidireccionales para cada grupo, y,
opcionalmente, crea Source Trees por cada origen. Inicialmente, la fuente le indica mediante
unicast al Rendez-vous Point (RP) que desea iniciar una transmisión. Comienza a transmitir
y el RP le va enviando esos paquetes a los receptores. Si el RP que dicha fuente no emite de
una manera puntual sino que tiene una emisión prolongada y estable, y dependiendo de su
configuración, tratará de modificar el árbol hacia un SPT, es decir, un source tree.
De esta forma, se consigue evitar las tormentas de broadcast que generan demasiado tráfico
innecesario, y siempre se acabaría utilizando el árbol source tree más efectivo.
La gestión de la red, se consigue con dos protocolos que fueron diseñados para ello. Estos
dos protocolos son SNMP y RMON.
Se trata de programas de monitorización de la red, con los que se consigue medir la cantidad
y tipo de tráfico, los puertos activos y no activos, crear alarmas, realizar cálculos estadísticos
sobre el tráfico y más tareas propias para una buena gestión de la red.
149
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
Para el uso de estos protocolos, es necesario instalar programas dedicados a ello en los
ordenadores que se vayan a dedicar a realizar la gestión del centro, como puede ser los
ordenadores del departamento de comunicaciones y el de seguridad lógica de la entidad.
Existen multitud de programas gestores, y muchos de ellos open source. La mayoría de ellos
proporcionan funciones similares.
En este caso, se ha optado por el programa The Dude, un programa open source de
monitorización de red. El programa está más detallado en el Anexo A. En la sección 0
ANEXO B. Especificaciones Software
La separación física y lógica de las nuevas tecnologías se debe a que no se conoce como va
a reaccionar la topología al implantar estas tecnologías.
Este tipo de nuevas tecnologías pueden ser Big Data, SDN, GRID Computing, o cualquier
otro tipo de tecnología que la organización no haya implantado con anterioridad.
Un Centro de Datos supone una inversión muy importante para una empresa, y, si se
planifica y diseña correctamente, el ROI – Return On Investment – será bastante bueno,
gracias al alto rendimiento de la electrónica utilizada.
150
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
Pero toda esta capacidad de procesamiento se verá inútil si no se dispone de una conexión a
la red de Internet con la que se podrá comunicar con las oficinas centrales, edificios de la
organización, clientes y proveedores.
Este acceso a Internet se consigue mediante proveedores de servicios de internet, los cuales
tendrán que ser redundantes, para evitar una caída en las comunicaciones en caso de que un
proveedor tenga problemas.
Además, se utilizan grupos de proveedores distintos para cada servicio de red necesitado por
la instalación. Estos servicios son VoIP, red de datos normal, conexión directa con
organizaciones y empresas, conexiones con diferentes edificios de la entidad etc.
5.7.2 PROVEEDORES
Una empresa puede proporcionar diferentes servicios, en este caso, en el cuál se desarrolla
un CPD para una entidad bancaria, será necesario que el data center proporcione servicios
de ‘MUREX’, de virtualización, pagos SWIFT, y como sitio de almacenamiento de
información de la organización.
151
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
Por ello, a diferencia del internet contratado en oficinas pequeñas, y hogares, en un CPD es
necesario contratar los servicios de varios operadores de internet, que presenten las mejores
condiciones para cada servicio. Además, al ser un CPD de categoría Tier IV, es necesario
garantizar la máxima disponibilidad. Esto se consigue mediante la contratación de líneas
redundantes, ya sea con el mismo proveedor, o contratar un segundo ISP para el mismo
servicio.
Telefónica: para la conexión entre la sede central y el CPD, debido a que se trata del
proveedor de línea más grande de España, lo que proporciona una garantía de
correcto funcionamiento.
British Telecom: al tratarse de una entidad financiera, es necesario tener conexiones
con Londres, al tratarse de la capital financiera a nivel europeo. BT garantiza una
buena conexión con este país, y la más barata en comparación con el resto debido a
que se trata de una compañía británica.
Verizon y Telefónica: de la misma manera que es necesario una conexión con
Londres, también es necesario tener una conexión con la bolsa de Nueva York, y las
correspondientes oficinas que tenga la empresa allí. Para estas conexiones, se
utilizarán dos compañías distintas como son Verizon y Telefónica.
La conexión con estos proveedores se realiza por fibra oscura, y mediante FFTC como se
explica en la anterior sección (5.7.1 Implementación del Acceso por Fibra).
152
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
Gracias a que los firewalls instalados en el acceso de red del centro realizan ya un balanceo
de carga hacia los switches del Core, y que éstos switches son configurados con VSS (o
mediante HSRP, si no se configura el clúster virtual), solo será necesario colocar
balanceadores de carga entre la capa de acceso y de agregación del data center.
153
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
154
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
Cada dispositivo tiene 10 puertos, por lo que será necesario utilizar un dispositivo por cada
switch de acceso que tenga la arquitectura de red del sistema, es decir, en total se utilizarán
seis unidades.
El precio de este dispositivo es 25.300,00 € por unidad [33]. Por lo que la inversión total
destinada a balanceadores de carga es 151.800,00 €.
El uso de los puertos es el siguiente: 4 puertos hacia los dos switches de agregación (2 y 2),
y se conectarán 3 switches de acceso a cada dispositivo, de manera que cada switch de acceso
estará conectado a tres balanceadores diferentes, otorgando así redundancia tanto de enlace,
como de hardware.
Como bien se ha descrito en el capítulo 2, apartado Firewall; existen tres topologías básicas.
Debido a que un CPD maneja datos críticos de la empresa, y además proporciona servicios
web para toda la organización, es necesario el uso de la arquitectura más segura en las
conexiones con entornos externos no controlados (Internet), la del Firewall dual.
155
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
Sin embargo, en las conexiones con entornos externos controlados (oficinas, empresas,
edificios de la organización etc.) se opta por la topología de bastión, implementando un único
clúster de firewalls, sin necesidad de zona DMZ ya que no son necesarios servidores de
front-end.
Se analizó la propuesta de Firewalls que presenta Cisco con su serie Cisco Firepower debido
a que toda la tecnología de switches es de la misma compañía, y esto facilitaría tarea de
troubleshooting para los técnicos del centro, pero debido a la observación del cuadro mágico
de Gartner (Ilustración 53) se optó a estudiar los firewalls de CheckPoint y de Palo Alto.
156
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
El primer punto es el precio. Los CheckPoint tienen un precio de inversión inicial menor, lo
que en un principio inclina la balanza hacia este fabricante.
El segundo punto, quizá más importante desde el punto de vista económico a medio y largo
plazo, se trata de que los dispositivos de CheckPoint son modulares, a diferencia de los Palo
Alto. En un principio, es posible que se vea esto como una ventaja, pero a la hora del contrato
de mantenimiento de las tecnologías, el fabricante garantiza que las nuevas versiones
software sean compatibles con los chasis del dispositivo, pero no con los módulos. Lo que
hace que exista una posibilidad de que el dispositivo adquirido quede anticuado al poco
tiempo de haber adquirido el producto.
Debido a este segundo punto diferenciante, se opta por las tecnologías de Palo Alto, a pesar
de que los firewalls tienen un precio mayor inicialmente.
En este caso, y para ambas conexiones, se van a utilizar los “PALO ALTO 3000 Series PA-
3060”.
157
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
Se ha elegido este modelo debido a que se trata de la gama alta de la serie que ofrece la
compañía, con una capacidad de hasta 500.000 sesiones simultáneas, y capacidad de crear
50.000 sesiones nuevas cada segundo, lo que mitiga de manera drástica los riesgos de
ataques DDoS. El precio de este dispositivo asciende hasta 19.999,00 € [67]. Debido a que
se van a utilizar 6 dispositivos, será necesario un presupuesto de 119.994,00 €.
Además, hay que añadir la pareja de firewalls que se utilizan para proteger la comunicación
entre el core y los switches de la sala de seguridad y de los entornos previos.
Para esta comunicación, se elige el modelo de gama baja, el 3020, debido a que no tendrá
que soportar tanta carga de tráfico como los firewalls de salida. Este modelo tiene un precio
unitario de 7.599,00 € [67]. Por lo que la inversión para estos firewalls es 15.198,00 €.
El resto de características importantes, en la sección Parte I1. A.3 PALO ALTO 3000 Series
PA-3060 del Error! Reference source not found..
Estas soluciones de Palo Alto se tratan del hardware PA-M series y del software de gestión
Panorama. Con la licencia de este software, se puede centralizar la gestión de los firewalls
de la empresa a pesar de que puedan estar en diferentes localizaciones, tener diferentes
políticas de acceso, y se trate de diferentes dispositivos de la misma marca.
158
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
Sin embargo, también es necesario colocar un log collector para que lleve a cabo un tracking
del rendimiento de los firewalls del centro de datos, que permita almacenar la información
de los firewalls. Este dispositivo será un PA M-100 en modo log collector.
Debido a que tanto la central, el log collector y la licencia de Panorama se instalan en la sede
central de la compañía, no se incluyen en el presupuesto de la sala de ordenadores del CPD.
De nuevo, como a la hora de elegir los firewalls, se analizan tres fabricantes diferentes:
Cisco, Blue Coat y Zscaler.
Como en la anterior sección, se procedió a analizar el fabricante cisco por la razón de tratar
de utilizar el mínimo número de fabricantes que se utilizan, y así facilitar tarea a los técnicos,
pero el mismo punto diferencial hace que no se elija a Cisco como fabricante de proxies.
Este punto diferencial es el del cuadro mágico de Gartner en el sector de proxies.
159
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
A la hora de analizar los puntos diferenciales de los dos líderes del sector, es necesario
entender las funcionalidades principales de cada fabricante.
Por parte de Zscaler, proporciona seguridad web mediante filtrado web, control y visibilidad
del contenido, con protección individual por cada usuario y análisis en tiempo real, perfecto
para protección para portátiles, móviles, tablets y dispositivos IoT [68].
Debido a estas características generales, 24% de firmas financieras optan por Blue Coat,
frente al 14% que opta por Zscaler.
Por estas razones, se opta por la compañía Blue Coat. El modelo que se implementa en el
data center de este TFG se trata de un Bluecoat PROXYSG 600 SERIES SG600-35. Un
modelo de alta gama que garantiza la seguridad a la hora de realizar búsquedas y conexiones
a Internet.
160
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
Se implementarán dos proxies, para permitir redundancia física. El precio de cada proxy es
de 20.500,00 € [70] , por lo que la inversión total destinada hacia los proxies es de 41.000,00
€
El proxy es configurado como un proxy transparente que actuará como Gateway de salida a
internet. Para ello, es necesario habilitar en los switches del Core el protocolo WCCP para
proporcionar redundancia y distribución de carga en la red. Este switch realiza conexiones
con el proxy por paquetes Hello cada 30 segundos para revisar la conexión. En caso de fallo
de comunicación, el Gateway redirecciona las peticiones automáticamente a otro servidor
proxy.
Un CPD, como bien dice su nombre, sirve para procesar los datos que maneja la entidad. Y
para tener capacidad de procesamiento es necesario contar con servidores potentes que
puedan realizar dichas tareas.
Dentro de los servidores, existen multitud de funciones que pueden realizar, pero como el
objetivo primario de este Trabajo de Fin de Grado es detallar las comunicaciones de la sala
de ordenadores, pero no explicar la parte de producción o procesamiento, se va a explicar
los diferentes tipos de servidores genéricos que puede tener un data center, que más tarde un
técnico puede programar para que realice diferentes funciones como pueden ser: analíticas,
cloud computing, operaciones de desarrollo, operaciones en Linux, operaciones de datos
móviles, seguridad, virtualización, funciones web (DHCP, DNS, NAT…), etc.
161
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
Los servidores MainFrame son aquellos servidores que sirven para realizar las tareas
específicas que les haya programado el técnico, y estarán siempre destinados a realizar dicha
tarea.
Para este tipo de servidores, se han elegido dos marcas líderes en el sector tecnológico, como
son IBM y Oracle.
Elegir dos fabricantes distintos se debe a que cada uno es líder de un sector diferente, IBM
vende MainFrames muy potentes, con características perfectas para el procesamiento en la
mayoría de tareas. Oracle, por otra parte, es líder en cuanto a servidores de bases de datos, y
sus servidores rinden de manera excepcional en tareas que requieren un gran uso de las bases
de datos de la empresa, como puede ser por ejemplo, servir de respaldo para todas las
transacciones que los clientes de un banco realizan, ya sean en cajeros o por internet.
Lo primero a destacar, es que este servidor viene montado en su propio rack, con las medidas
estándar.
162
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
Como se van a utilizar 20 unidades, la inversión necesaria para los servidores IBM es de
20.000.000,00 €
163
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
Este modelo se trata de un servidor de bases de datos con 8 sockets, y encaja de manera
perfecta para operaciones OLTP15, trabajos de gran uso de memoria, consolidaciones con
BBDD de gran escala, e incluir la base de datos como un servicio (DBaaS).
El precio de una unidad de este tipo de servidor es 1.378.000,00 €, por lo que el capital total
destinado a la adquisición de este tipo de servidores es de 27.560.000,00 € [72].
Este tipo de servidores son unos servidores en ‘hoja’ que se configuran dentro de un mismo
enclosure, y todos los servidores de ese mismo enclosure proporcionan el mismo servicio.
15
OLTP (On-Line Transaction Processing): se trata de un gran número de queries sql básicas (insert, update,
delete). El mayor énfasis de estos sistemas es aportar un procesamiento de query muy veloz, manteniendo la
integridad de los datos en ambientes con multi acceso.
164
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
Estos servidores, al ser más pequeños, tienen menos capacidad de procesamiento que los
mainframe, pero son igual de importantes, ya que sirven de respaldo cuando un mainframe
u otro enclosure de servidores blade necesitan ayuda para realizar alguna operación.
Además, este tipo de servidores sirven para entornos previos que se encuentran en periodo
de pruebas, para entornos open source, y operaciones que necesitan menos recursos.
El modelo elegido se trata del modelo con 128GB de ram, y el procesador Intel E5-4650v3.
Este modelo tiene un precio de 30.566,95€ [73].
165
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
Este enclosure proporciona potencia eléctrica, enfriamiento, y puertos I/O necesarios para
los servidores modulares.
166
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
Se van a colocar 52 enclosures en total. En cada enclosure 8 servidores, por lo que 408
servidores blade. La inversión total para servidores blade es de 12.718.055,60 €.
Se menciona a lo largo de todo el documento, que un centro de datos maneja datos críticos
de la compañía, por esta razón existe tanta seguridad tanto física, como lógica, y es necesario
identificarse y pasar controles de acceso cada vez que se quiera acceder a las diferentes salas
del centro.
Pero hay unos datos que son más críticos que otros. Es posible que la entidad posea datos de
máxima confidencialidad, como pueden ser datos bancarios de los máximos dirigentes de la
organización, negocios críticos que la entidad se encuentra realizando, o que se realizaron
en el pasado, o las diferentes claves de encriptación que son utilizadas.
167
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
Para todos estos datos de máxima criticidad, se crea una sala aislada dentro de la sala de
ordenadores. Para poder entrar en esta sala es necesario tener mayor nivel de autoridad, y no
se permite el paso a visitantes, ni equipo técnico normal que gestiona la sala de ordenadores.
Esta sala tiene servidores de almacenamiento con datos encriptados, y un switch de alto
rendimiento que se conecta directamente al core de la topología de red de la sala de
ordenadores.
5.13 CABLEADO
Como bien se ha explicado en la sección 2.13 Cableado, se trata de un punto que debe tener
grandes niveles de calidad para permitir una comunicación óptima.
Todo el cableado de la red, será llevado por bandejas llamadas Rejiband colocadas en el
techo para tener un diseño limpio en la sala. Estas bandejas se llevan por el techo, en vez por
el suelo, debido a que el suelo se trata de un falso suelo que se utiliza para la refrigeración
de las máquinas. En la siguiente figura, se observan estas rejiband del centro de
procesamiento de datos de Facebook.
168
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
La distribución de estas bandejas, se realiza justo entre filas de racks, es decir, encima de
cada pasillo. La bandeja recorrerá todo el pasillo hasta llegar el pasillo central, donde se une
al ‘puente’ central de rejiband, que recorre desde la entrada hasta el final de la sala de
ordenadores.
Con esta colocación, serán necesarios 788 metros de bandejas. Comprobando el precio de
varios mayoristas, integradores y marcas de rejiband16, se estima el precio medio de las
bandejas de 50,00 €/metro (incluyendo las partes de fijación y soporte de las bandejas). Por
lo que el presupuesto que se necesita para las rejiband es de 39.400,00 €.
Además, se utilizarán diferentes etiquetas y colores de cable para cada servicio diferente que
preste la red. (VoIP, datos, C&IB etc).
16
Para esta estimación, se utilizan mayoristas, integradores y marcas líder del sector. Estos precios analizados
se pueden comprobar en los siguientes enlaces de la bibliografía: [83] [84] [85]
169
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
Un ‘Patch Panel’ no es más que una terminación para los cables. Es posible que se piense
que conectar la terminación del RJ-45 que viene desde el servidor directamente al switch es
la manera más óptima de cablear, pero el patch panel introduce una serie de ventajas.
Los patch panel se pueden etiquetar. En el punto anterior se ha explicado que los cables se
etiquetarían y se utilizarían diferentes colores, pero etiquetar un patch panel es más seguro,
ya que es más improbable que esta etiqueta se caiga, y además es más fácil de leer.
Los patch panel a utilizar en este CPD ocupan un armario completo por cada fila de
servidores de la sala de ordenadores, y, además, tendrán un reflejo en la fila en la que se
colocan los switches de agregación. También se utilizan patch panels para interconectar
switches de la capa de agregación con la de core.
Hay que destacar, que un patch panel no funciona como amplificador de señal, por lo que,
es un factor a tener en cuenta a la hora de colocar la electrónica en la sala. Ya que, en el caso
del cobre, no puede haber más de 90 metros entre dispositivos. (Ya sean conexiones entre
servidor y switch, o almacenamiento y servidor, etc).
170
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
Esta solución no es más que dotar a los patch panels de un controlador software, que lleve
en su base de datos la información que los puertos que están siendo utilizados, e indicar qué
conecta con qué.
El hardware utilizado es “SYSTIMAX 360™ iPatch® FTP Evolve Panel, 48 port”, que se
trata de un patch panel, con la capacidad de poder gestionarlo a través de un controller. El
precio de cada módulo de 48 puertos es de 590,00 € [76].
El controller se trata del “SYSTIMAX 360™ imVision® Controller”. Un panel táctil que se
coloca encima del patch panel, que nos indica, como se ha explicado antes, el origen y
destino de la comunicación, así como los puertos utilizados tanto en el patch panel que
controla, como en el reflejo. El precio de este controlador es 1.450,00 € [76].
171
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
Cada rack destinado a patch panel tendrá 10 módulos, y un controller, por lo que el precio
es de 7.350,00 € por cada rack. Como se utilizan 15 racks para el patch panel, será necesario
invertir 110.250,00 €.
Un centro de datos potente permite a una entidad bancaria almacenar todos los datos de
transacciones realizadas tanto por el banco como por los clientes. Permite realizar estudios
analíticos sobre estos datos, así como estadísticas y regresiones para estimar los recursos y
beneficios futuros.
A parte de esto, los beneficios de una entidad bancaria no se limitan simplemente a las
transacciones que realizan los clientes, sino que también tiene departamentos de banca de
inversión, hipotecas, préstamos, compra de divisas etc. Las cuales necesitan potencia de
procesamiento que les proporciona la nube privada creada por el CPD mediante la
virtualización y los servidores de procesamiento que se encuentran en dicho centro.
Además, si la capacidad del CPD no fuera suficiente, es posible realizar una migración de
servicios hacia una nube híbrida contando con los servicios de Amazon y su “alquiler” de
servidores cloud.
Gracias a BBVA, se obtiene un ejemplo de cómo se diseñó un salto a nube híbrida en caso
de que el banco necesitara más capacidad de procesamiento. En este caso, se estudió la
172
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
posibilidad de aumentar los servicios de grid computing del banco mediante Silver Fabric y
DataSynapse y la contratación de servicios cloud de Amazon.
En el caso del centro de datos diseñado, los servidores a utilizar como Directores Broker,
dependiendo de la capacidad de procesamiento necesaria para la conexión, se podría utilizar
un clúster de servidores Blade HP en caso de que fuera una conexión que no necesite mucha
capacidad de procesamiento para mantener la conexión, o si los servidores de Amazon
necesitasen mucha información de las bases de datos de la entidad bancaria, se utilizaría un
servidor Oracle ExaData, ya que es el servidor que mejor gestiona y maneja las BBDD.
173
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
Para asegurarse de que nunca se llega a la máxima capacidad del CPD, se implanta un límite
de uso de nube privada en un 70% de la capacidad. Por lo que una vez que se llegue a un uso
del 70% de la capacidad de procesamiento, se empezará a ‘alquilar’ y realizar conexiones
con los servidores de cloud pública de Amazon Cloud.
La nube híbrida se mantendrá hasta que la capacidad que se utiliza del centro no baje hasta
el 55%.
Estos límites se fijan en estos porcentajes, debido a que no se quiere llegar al extremo de
utilizar demasiada capacidad de procesamiento ya que esto podría colapsar toda la entidad,
traduciéndose en pérdidas de dinero. Además, el límite inferior se fija bastante por debajo
del límite superior, debido a que es posible que el porcentaje de uso puede variar
drásticamente mientras se realizan tareas pesadas, y se quiere evitar que se produzcan
conexiones y desconexiones continuamente con la nube pública, debido a que esto produciría
retardos, es posible que los servicios colapsen, y que alguna conexión falle.
A la hora de diseñar un edificio tan complejo como es un CPD, siempre existe una gran
variedad de alternativas, o diferentes prácticas que modificarían el diseño o el rendimiento
del centro.
174
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
Debido a que esta alternativa no necesita un estudio profundo, simplemente se hace una
mención y se pasa a analizar el resto de posibles medidas.
Que los servidores se conecten directamente a la capa de agregación, obligaría a tener más
dispositivos en esta capa. Debido a que no existe una capa de switches de acceso, no se
ejecutaría el balanceo de carga con la misma efectividad, por lo que sería necesario adquirir
más balanceadores de carga para mejorar esta tarea.
Además, como esta capa de distribución estaría cerca del punto de saturación, en cuanto a
capacidad de procesamiento se refiere, sería necesario colocar dispositivos IDS, que se
encarguen de la seguridad, y del cifrado y descifrado SSL que anteriormente ejecutaban los
balanceadores.
175
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
Otra técnica que se podría haber utilizado es colocar routers por encima de la capa de núcleo,
que libere a esta capa de las tareas de enrutamiento externo, lo que permitiría que los
switches de núcleo utilizaran más capacidad de procesamiento para balancear y analizar el
tráfico que llega hasta esta capa. La consecuencia de esta alternativa se trata en que esto
aumentaría considerablemente el coste destinado a la infraestructura Ethernet, puesto que es
necesario que los routers sean redundantes y fiables.
176
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
6. ANÁLISIS DE RESULTADOS
La sala de ordenadores del CPD diseñada en este proyecto, tiene unas dimensiones de 621
metros cuadrados, lo que da capacidad para albergar 20 servidores MainFrame de alta
capacidad de procesamiento como los IBM z13s, otros 20 servidores de alta capacidad de
gestión de datos como los Oracle ExaData, y hasta 408 servidores blade ProLiant de HP.
Realizando una comparativa con el CPD Tres Cantos I de BBVA, se estima que este data
center tiene una capacidad de gestionar hasta 20 millones de operaciones diarias [78].
Además, los switches de red utilizados son de ultra baja latencia. Al combinar estos switches
con conexiones de alta capacidad, ya sea de cobre o de fibra, introduce una mínima latencia
por debajo de los 1.5 microsegundos.
177
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
178
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
179
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
ANÁLISIS DE RESULTADOS
El centro de datos sirve como base de computación para toda la organización, ya que gracias
a sus conexiones y servidores, los diferentes departamentos de la organización disponen de
servicios de virtualización y de procesamiento.
Además, en caso de que la cloud privada no tuviera suficientes recursos disponibles para
realizar cualquier tarea, es posible pasar a un modelo de nube híbrida mediante la
contratación de capacidad de procesamiento de Amazon Cloud.
180
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
Este data center se trata de un CPD con dispositivos innovadores como son los servidores
zSystem de IBM, permite ser el cerebro, y centro de operaciones de casi cualquier gran
empresa, en especial empresas bancarias que necesiten gran capacidad de procesamiento de
los datos que tienen almacenados en las bases de datos, gracias a la rapidez y gran respuesta
que tienen los servidores Oracle ExaData, especializados en análisis de bases de datos.
Existen numerosos posibles trabajos futuros que se pueden realizar para completar el centro
de datos que se ha diseñado en este trabajo.
181
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
7.1.2 SDN
El posible trabajo futuro que añadiría más valor al proyecto realizado, se trata de basar todas
las conexiones en la tecnología SDN (Software Defined Network). Esta tecnología no es
más que un conjunto de medidas que permiten que la topología de red lógica sea dinámica
y escalable, facilitando el trabajo del administrador de red, ya que gestiona por si sola los
servicios de bajo nivel. Para conseguir estos objetivos, SDN separa el plano lógico (software)
del plano de datos (hardware). De manera que existen controladores virtuales que manejan
estratégicamente las funciones de los switches y routers de la red.
Debido a la dificultad y gran extensión que supone explicar detalladamente esta medida, se
pone como referencia un TFG del curso 2014/15 que se basa en la explicación de
“Arquitecturas SDN/NFV: conceptos, ámbitos de aplicación y caso de uso en la red de BT
Global Services España” por Ana San Francisco Morales.
También es posible realizar proyectos en los que se estudien y diseñen el edificio en el que
se va a encontrar el CPD, o un estudio del suministro de potencia eléctrica necesitada por un
CPD de estas características, aunque estos dos últimos proyectos no serían de ingeniería de
telecomunicaciones.
182
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
BIBLIOGRAFÍA
8. BIBLIOGRAFÍA
[1] DOMO, «DOMO Data Never Sleeps,» 30 03 2016. [En línea]. Available:
https://www.domo.com/learn/data-never-sleeps-3-0.
183
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
BIBLIOGRAFÍA
184
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
BIBLIOGRAFÍA
[19 E. F. M. O. Angélica María López Garcés, «wiki Spaces,» [En línea]. Available:
] https://sx-de-tx.wikispaces.com/FTTx. [Último acceso: 24 May 2016].
[21 T. Newton, Fibre Broadband: What is FTTC aka Fibre to the Cabinet and what does it
] mean?, 2012.
[25 J. R. Vacca, Computer and information security handbook (p. 355), Amsterdam, 2009.
]
185
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
BIBLIOGRAFÍA
186
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
BIBLIOGRAFÍA
187
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
BIBLIOGRAFÍA
[43 D. E. Radia Perlman, «Cisco,» Intel Labs & Huawei Technologies., July 2011. [En
] línea]. Available: http://www.cisco.com/c/en/us/about/press/internet-protocol-
journal/back-issues/table-contents-53/143-trill.html. [Último acceso: 31 May 2016].
[45 R. Ortega, «MPLS VPN,» de Diseño y Gestión de Infraestructuras II, Madrid, 2016, p.
] 500.
[47 Cisco, Data Center Technology Design Guide August 2014 Series, Cisco, 2014.
]
188
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
BIBLIOGRAFÍA
189
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
BIBLIOGRAFÍA
190
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
BIBLIOGRAFÍA
[75 K. Barker, «Learning Network Cisco,» Cisco, 8 November 2011. [En línea]. Available:
] https://learningnetwork.cisco.com/thread/36540#. [Último acceso: 7 May 2016].
191
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
BIBLIOGRAFÍA
192
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
BIBLIOGRAFÍA
193
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
BIBLIOGRAFÍA
194
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
Contienen refrigeración óptima para pasillos fríos y calientes ya que toman aire frío por la
parte delantera y expulsan el calor por la parte trasera.
195
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
Cada switch integra 2 tarjetas supervisoras “Cisco Nexus 7700 Supervisor 2E Module”,
permitiendo una redundancia en sí mismo, a pesar de que se agrupan por parejas en las capas
de agregación y de núcleo.
Las tarjetas de red, dependiendo de si se encuentra en la capa de núcleo o no, serán las “Cisco
Nexus 7700 F3-Series 12-Port 100 Gigabit Ethernet Module” para el núcleo, y las “Cisco
Nexus 7700 F3-Series 24-Port 40 Gigabit Ethernet Module” para las capas de acceso y
agregación [79].
Diseñado para cumplir con los requisitos de centros de datos críticos, con disponibilidad
máxima, gran escalabilidad y software Cisco NX-OS específico para switches de CPDs [79].
196
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
Memoria (GB) 32
FCoE Sí
CPU Share Sí
Ilustración 70 Cisco Nexus 7700 F3-Series 12-Port 100 Gb Ethernet Module [79]
Este módulo se basa en las series F3 de Cisco de switches con chips integrados (SoC),
permitiendo el máximo rendimiento mientras optimiza la potencia eléctrica consumida y la
refrigeración necesaria.
Permite funciones de capas 2 y 3, que lo hacen un módulo perfecto para las redes de centros
de datos, con una relación densidad de puerto/rendimiento óptima.
197
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
Familia de tarjetas F3
NetFlow Probado
Soporte de FEX Sí
Soporte VSS Sí
Interfaz capa 3 Sí
FCoE Sí
VXLAN Sí
Tabla 5 Especificaciones Cisco Nexus 7700 F3-Series 12-Port 100 Gigabit Ethernet Module [79]
198
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
Esta tarjeta de red para la serie Cisco Nexus 7700 ofrece flexibilidad y máximo rendimiento
en cada puerto. El módulo permite el despliegue de arquitecturas de gran densidad y baja
latencia para CPDs escalables [79].
Familia de tarjetas F3
NetFlow Probado
Soporte de FEX Sí
Soporte VSS Sí
199
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
Interfaz capa 3 Sí
FCoE Sí
VXLAN Sí
Tabla 6 Especificaciones Cisco Nexus 7700 F3-Series 24-Port 40 Gigabit Ethernet Module [79]
Esta plataforma hardware es capaz de gestionar una alta carga de tráfico a cualquier nivel
del modelo OSI. Al implementarlo junto con switches de alto rendimiento, F5 proporciona
la flexibilidad para realizar un balanceo de carga examinando a nivel de aplicación sin
introducir efectos de cuello de botella.
200
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
Procesado Inteligente del tráfico 425K peticiones L7, 150K conexiones por
segundo L4, 1.1M peticiones L4 HTTP,
conexiones máximas: 5 millones.
Modular No
Memoria 8 GB
Dimensiones 1 RU
Peso 9.1Kg
201
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
Palo Alto se trata de una compañía líder del cuadrante mágico de Gartner en el sector de
firewalls de nueva generación.
202
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
Como se explica en la sección 5.10 Proxies Utilizados, los proxies a utilizar son los Blue
Coat SG600-35, MACH5 Edition. Estos dispositivos tienen un precio de 20.500,00 €.
Una de las razones por las que se escoge este modelo, es porque a diferencia de los hermanos
de la misma serie (SG-600), el 35 no tiene limitación de clientes.
Cuenta con dos discos duros de memoria flash de 250GB cada uno, 2 puertos de conexión,
y 1 de gestión, con hardware de encriptación SSL para garantizar la máxima seguridad una
vez que el paquete ha salido hacia Internet.
Cuenta con 8 tarjetas de interfaz de red, lo que permite mayor redundancia a la hora de
conectar con el mundo exterior [80].
203
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
OPERATING ENVIRONMENT
204
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
El servidor IBM z13 proporciona la infraestructura que ayudará a diferenciar una empresa
digital. Tiene la capacidad y potencia de procesamiento necesaria para mejorar el
rendimiento y el crecimiento de la organización.
Tiene una máxima capacidad de hasta 141 núcleos de procesador, que le permiten soportar
la creación de hasta 8.000 servidores virtuales dentro del mismo rack [71].
205
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
Supported Hypervisors
KVM for IBM z Systems KVM for IBM z 1.1 with SUSE SLES SP1 guests
PS701 in zBX Model 004 PowerVM® Enterprise Edition – VIOS 2.2.3
HX5 in zBX Model 004 KVM – Red Hat Enterprise Virtualization Hypervisor (RHEV-
H) 6.5
Los dispositivos de la familia Oracle Exadata DataBase están diseñados para ofrecer un gran
rendimiento, es económico y genera una gran disponibilidad para las bases de datos de
Oracle. Se trata de la plataforma más testada para ejecutar bases de datos Oracle, y es la
plataforma más soportada por diferentes fabricantes. Proporciona una compatibilidad total
entre nubes privada y pública.
206
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
Este servidor blade se trata de un dispositivo diseñado para escalar tareas de trabajo
intensivas. El servidor es ideal para tareas de virtualización, bases de datos, procesamiento,
y aplicaciones de CPDs con parámetros de espacio y precio/rendimiento buenos.
207
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
Sistema:
o Procesador de la familia Intel Xeon E5 v4, con hasta 4 CPUs y 22 cores.
Memoria:
o Un máximo de 4TB DDR4 con 128GB LRDIMMs, todo ello repartido en 32
slots.
Almacenamiento
o Permite almacenamiento SAS, SATA, SSD y NVMe, con sustitución en
caliente.
Gestión
o iLO Management (estándar), Intelligent Provisioning (estándar), iLO
Advanced for BladeSystem (opcional), HP OneView Adanced (opcional),
HP Insight Control (opcional) [73]
208
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
Tiene una medida de 10 U, lo que hace posible que se puedan ‘enrackar’ hasta 4 enclosures
en un mismo rack de dimensiones estándar.
Contiene herramienta de administración via software, así como la gestión remota mediante
iLO.
Cada enclosure tiene un peso de 136.08 Kg, y unas dimensiones físicas de 75.89 x 60.65 x
101.29 cm (Ancho x Profundidad x Altura).
A.9 RACKS
El esqueleto de un rack se trata del frame, que sirve de soporte para toda la estructura sobre
el cual se montan las diferentes partes. El frame cuenta con raíles de montaje vertical, que
sirven de guía para colocar los blades de los diferentes dispositivos IT que se colocan dentro
del rack.
Además cuentan con puertas frontal y trasera, perforadas, para permitir el flujo de aire para
la refrigeración, mientras aportan otro grado de seguridad, ya que normalmente tienen un
control de acceso, ya sea por llave en los más convencionales, hasta controles biométricos
en los más avanzados.
Los paneles laterales sirven para optimizar el flujo de aire y evitar que se junte el aire de
refrigeración de los diferentes racks del pasillo.
El tejado tiene una doble función: protege el equipamiento interno del rack ante posibles
caídas de cualquier tipo de elementos sobre el rack (por ejemplo una gotera); y proporciona
un punto de entrada para el cableado necesario.
Los pies del rack están asegurados para soportar el peso del rack, así como para nivelarlo en
caso de que el suelo no sea uniforme por alguna razón. Además, la mayoría cuentan con
ruedas que faciliten la movilidad del rack.
209
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
Las dimensiones más comunes de un rack IT son las siguientes: 600mm de ancho, 1070mm
de profundidad y un espacio vertical útil (medidas del interior, no del exterior del rack) de
1867mm [56].
Con un espacio utilitario de 42 U, una profundidad de 1.070 mm, con puerta frontal curvada
y microperforada para obtener el máximo caudal de aire y puerta trasera microperforada de
doble hoja.
210
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
Las puertas que se utilizan son puertas ventiladas dobles, microperforadas que permiten el
máximo caudal de aire y una puerta trasera microperforada de doble hoja.
211
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
212
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
GRADO EN INGENIERÍA TELEMÁTICA
The Dude Network Monitor es una aplicación de MikroTik que mejora de manera drástica
la forma de gestionar el entorno de red. Escanea de forma automática todos los dispositivos,
de todas las subredes, y diseña un mapa de la red. Monitoriza los servicios de los dispositivos
y genera alarmas en caso de que existan problemas.
Gratuito
Mapeado y descubrimiento automático de la red.
Compatible con cualquier dispositivo de cualquier marca.
Monitorización y notificación de enlaces y dispositivos.
Soporta iconos y fondos personalizados.
Permite dibujar un mapa personalizado y añadir dispositivos no genéricos.
Soporta SNMP, ICMP, DNS, y TCP.
Acceso directo a herramientas de control remoto (RMON).
Soporta Linux, MacOS y Windows.
213