diseño de un data center basado en la tecnología voip juan

142
Diseño de un Data center basado en la tecnología VoIP Juan Carlos Monroy Cabulo Rafael Humberto González Hernández Yofran Herney Ortiz Hernández Fundación Universitaria Unipanamericana Compensar Facultad de Ingeniería, Ingeniería de Telecomunicaciones Villavicencio, Colombia 2020

Upload: others

Post on 08-Jun-2022

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Data center basado en la tecnología VoIP

Juan Carlos Monroy Cabulo Rafael Humberto González Hernández

Yofran Herney Ortiz Hernández

Fundación Universitaria Unipanamericana – Compensar

Facultad de Ingeniería, Ingeniería de Telecomunicaciones

Villavicencio, Colombia

2020

Page 2: Diseño de un Data center basado en la tecnología VoIP Juan
Page 3: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Data center basado en tecnología VoIP

Rafael Humberto González Hernández Juan Carlos Monroy Cabulo

Yofran Herney Ortiz Hernández

Trabajo de grado presentado como requisito parcial para optar al título de:

Ingeniero de Telecomunicaciones

Director:

Ing. Jhon Ademir Palomino Parra

Línea de Investigación:

Redes, telemática y telecomunicaciones

Fundación Universitaria Unipanamericana – Cofrem

Facultad de Ingeniería, Ingeniería de Telecomunicaciones

Villavicencio, Colombia

2020

Page 4: Diseño de un Data center basado en la tecnología VoIP Juan
Page 5: Diseño de un Data center basado en la tecnología VoIP Juan

Lema

Agradecimientos

La tecnología está ahí, su éxito vendrá

condicionado en gran medida por la cantidad,

utilidad e interés de las aplicaciones que desarrollan para ellos;

y como en cualquier dispositivo electrónico por la sencillez de la

instalación, conexión y uso.

Nuria Higuera Ruiz

Page 6: Diseño de un Data center basado en la tecnología VoIP Juan

2

Estamos muy agradecidos con la Fundación Universitaria Unipanamericana, por permitir

que nuestro proceso de formación como futuros profesionales en el campo de ingeniería de

Telecomunicaciones fuera de manera exitosa, ya que nos brindaron las herramientas pertinentes

para convertirnos en expertos en nuestro campo de estudio.

En especial, agradecer al Ing. Luis Miguel Cadena, quien cuenta con bastante experticia en

el campo de los centros de datos y la tecnología de Voip, estuvo dedicando parte de su valioso

tiempo para asesorarnos en el presente diseño, también a la Lic. Paola Lindo, que nos brindó

conocimientos sobre como estructurar nuestro trabajo y darnos a conocer sobre el diseño de

investigación, por lo tanto, destacamos sus compromisos y disposiciones para que nuestro proyecto

lograra su objetivo general.

Agradecer, a aquellas personas cercanas, quienes a través de sus aportes lograron contribuir

en llegar tan lejos con respecto a nuestro proceso de formación, es decir, a nuestras familias,

amigos, compañeros de estudio y de trabajo, porque con sus consejos motivacionales y críticas

constructivas contribuyeron en que nosotros lográramos estar en la última etapa de formación

profesional.

Resumen

Page 7: Diseño de un Data center basado en la tecnología VoIP Juan

3

Nuestro proyecto se basa en hacer un diseño de centro de datos basado en la tecnología de

VoIP, donde se realizó una investigación sobre que es un centro de datos y sus componentes

generales, adicional se investigó cuáles son las normas o estándares que rigen un diseño,

construcción e implementación de un centro de datos. Como resultado de esta investigación

encontramos que existe la TIA (Telecomunication industry asociations) que es un ente

internacional que mediante un comité técnico entre fabricantes, ingenieros y entes regulatorios

realizaron una norma que integra los parámetros más importantes para tenerlos como base de

control y funcionamiento de un centro de datos.

La TIA-942 tiene divida la norma en 4 pilares fundamentales para sus diferentes niveles de

disponibilidad, que son: la arquitectura, en ella se hace referencia a la parte del diseño y selección

de espacios de un centro de datos, las telecomunicaciones que hace referencia a todos los equipos

tecnológicos con los cuales brinda los servicios el centro de datos, la parte eléctrica que es la

encargada del suministro seguro y continuo para el funcionamiento de todos los equipos eléctricos

y electrónicos, y por último la parte mecánica que trata sobre los sistemas de aire de precisión y

protección contra incendios.

Se hizo un análisis de la norma y se seleccionaron los parámetros básicos que fueran

aplicables para lograr un centro de datos de nivel Tier II que permita aplicar la tecnología de

comunicación de voz sobre el protocolo de internet VoIP.

Palabras clave: VoIP, TIA, Tier, estándar

Abstract

Page 8: Diseño de un Data center basado en la tecnología VoIP Juan

4

Our project is based on making a data center design based on VoIP technology, where an

investigation was carried out on what a data center is and its general components, additionally it

was investigated what are the norms or standards that govern a design, construction and

implementation of a data center. As a result of this research, we found that there is the TIA

(Telecommunication industry associations), which is an international entity that, through a

technical committee between manufacturers, engineers and regulatory entities, made a standard

that integrates the most important parameters to have them as a basis for control and operation of

a data center.

The TIA-942 has divided the standard into 4 fundamental pillars for its different levels of

availability, which are: architecture, it refers to the part of the design and selection of spaces in a

data center, telecommunications that refers to all the technological equipment with which the data

center provides services, the electrical part that is in charge of the safe and continuous supply for

the operation of all electrical and electronic equipment, and finally the mechanical part that deals

with air systems precision and fire protection.

An analysis of the standard was made and the basic parameters that were applicable were

selected to achieve a Tier II level data center that allows the application of voice communication

technology over the VoIP internet protocol.

Keywords: VoIP, TIA, Tier, standard.

Tabla de contenido

Page 9: Diseño de un Data center basado en la tecnología VoIP Juan

5

8. LISTA DE FIGURAS ............................................................................................................. 11

9. LISTA DE TABLAS ............................................................................................................... 13

10. ................................................................................................................................................. 13

11. LISTA DE ABREVIATURAS............................................................................................. 14

12. INTRODUCCIÓN .............................................................................................................. 15

13. ANTECEDENTES Y JUSTIFICACIÓN .............................................................................. 17

ANTECEDENTES. ........................................................................................................................... 17

JUSTIFICACIÓN. ............................................................................................................................. 18

OBJETIVO GENERAL ...................................................................................................................... 19

6.9 Objetivos Específicos .............................................................................................. 20

1. METODOLOGÍA DE LA INVESTIGACIÓN ......................................................................... 20

1.1 DISEÑO .................................................................................................................................. 21

1.2 POBLACIÓN ............................................................................................................................ 21

1.3 INSTRUMENTOS ...................................................................................................................... 21

1.4 PROCEDIMIENTO .................................................................................................................... 23

1.5 RESULTADOS .......................................................................................................................... 24

ALCANCES Y LIMITACIONES ........................................................................................................... 26

ARQUITECTURA DE DATA CENTER................................................................................................... 26

1.1. ¿Qué es un Data Center?......................................................................................... 26

1.2. Selección del sitio ................................................................................................... 27

Page 10: Diseño de un Data center basado en la tecnología VoIP Juan

6

1.3. Parámetros de arquitectura .................................................................................. 35

1.4. Protección ignifuga de la construcción. ................................................................ 38

1.5. Piso elevado o falso ................................................................................................ 43

REQUISITOS A NIVEL DE TELECOMUNICACIONES ............................................................................... 45

1.6. Cableado Horizontal .............................................................................................. 45

1.7. Distancia del cableado. .......................................................................................... 46

1.8. El cableado backbone ............................................................................................ 47

1.9. Topología ................................................................................................................ 47

1.10. Alojamiento de la no- configuraciones de estrella. ............................................... 49

1.11. Topologías de cableado redundante ..................................................................... 49

1.12. Distancia del cableado Backbone. ......................................................................... 49

1.13. Cableado de fibra Óptica centralizado .................................................................. 50

1.14. Rutas de cableado del centro de datos. ................................................................. 51

1.15. Separación de cableado de cobre y fibra .............................................................. 53

1.16. "Hot" y "cold" pasillos ............................................................................................ 54

1.17. Colocación de equipos ............................................................................................ 55

1.18. En relación con la colocación de baldosas grid. ................................................... 55

1.19. Instalación de racks en pisos de acceso. ................................................................ 57

1.20. Juegos ...................................................................................................................... 58

1.21. Ventilación armario. .............................................................................................. 58

1.22. Armario rack y altura. ........................................................................................... 60

1.23. La profundidad y la anchura del armario ............................................................. 60

Page 11: Diseño de un Data center basado en la tecnología VoIP Juan

7

1.24. Guías ajustables ...................................................................................................... 60

1.25. Armario rack y acabados ....................................................................................... 61

1.26. Redundancia del centro de datos .......................................................................... 63

1.27. Los servicios del proveedor de acceso redundante ............................................... 63

1.28. Sala de entrada redundante. ................................................................................. 64

1.29. Área principal de distribución redundante. .......................................................... 65

1.30. Cableado backbone redundante. ........................................................................... 66

1.31. Cableado horizontal redundante. .......................................................................... 66

1.32. VoIp Asterisk ........................................................................................................... 68

1.33. Características de Asterisk..................................................................................... 70

1.34. Ventajas de Asterisk en el data center .................................................................. 71

1.35. Clustering, Heartbeat y DRBD ............................................................................... 72

1.36. ¿Por qué usar clúster? ............................................................................................ 73

1.37. ¿Por qué usar HertBeat? ........................................................................................ 73

1.38. ¿Por qué usar DRBD? ............................................................................................. 74

1.39. Elastix ..................................................................................................................... 75

1.40. Hardware................................................................................................................ 76

1.41. Componentes para la Implementación ................................................................. 77

1.42. Configuración DRBD .............................................................................................. 78

1.43. Configuración Heartbeat ....................................................................................... 80

1.44. Configuración de MySQL ........................................................................................ 81

1.45. Creación de Extensiones ......................................................................................... 84

Page 12: Diseño de un Data center basado en la tecnología VoIP Juan

8

1.46. Creación de troncales ............................................................................................. 85

1.47. Recomendaciones ................................................................................................... 85

6. SISTEMA ELÉCTRICO ......................................................................................................... 86

6.2 ALIMENTACIÓN DE RESERVA ................................................................................................... 86

6.3 CONSTRUCCIÓN DE SISTEMAS DE LA MALLA PUESTA A TIERRA Y PROTECCIÓN CONTRA RELÁMPAGOS

87

6.4 SISTEMA DE MALLA PUESTA A TIERRA ..................................................................................... 88

6.5 INFRAESTRUCTURA DE PUESTA A TIERRA DEL CENTRO DE DATOS ............................................... 89

6.6 CONEXIÓN A TIERRA DEL BASTIDOR A RACK DE TELECOMUNICACIONES....................................... 91

6.7 PUNTO DE CONEXIÓN A TIERRA DE RACK .................................................................................. 92

6.8 PEGADO AL RACK ................................................................................................................... 92

6.9 CONTINUIDAD DE RACK ........................................................................................................... 93

6.10 PUESTA A TIERRA Y CONEXIÓN EQUIPOTENCIAL ...................................................................... 94

6.11 RUTA DE SUMINISTRO DE ENERGÍA ........................................................................................ 94

6.12. ENTRADA DE ALIMENTACIÓN SIMPLE .................................................................................... 94

6. 13 BARRA PRINCIPAL DE LA PUESTA A TIERRA PARA TELECOMUNICACIONES O TMGB ................... 94

6.14 PROTECCIÓN CONTRA INCENDIOS ........................................................................................... 97

6.15 INFILTRACIÓN DEL AGUA....................................................................................................... 98

6.16 EQUIPOS DE INSTALACIÓN ELÉCTRICA CERTIFICADOS .............................................................. 98

6.17 UNO O MÁS SISTEMAS DE FALLA DE DISTRIBUCIÓN ELÉCTRICAS QUE SUMINISTRAN A LOS EQUIPOS

ELÉCTRICOS ................................................................................................................................. 99

6.18 ATS O TRANSFER SWITCH .................................................................................................... 99

Page 13: Diseño de un Data center basado en la tecnología VoIP Juan

9

6.19 TAMAÑO Y CAPACIDAD DEL GENERADOR ................................................................................ 99

6.20 SISTEMA DE ILUMINACIÓN AUTOMATIZADO .......................................................................... 100

6.21 COMPONENTES REDUNDANTES ............................................................................................ 100

6.22 UPS CON REDUNDANCIA N+1 ............................................................................................. 101

6.23 INTERRUPTOR ESTÁTICO ..................................................................................................... 103

6.24 PRÁCTICAS PARA ACOMODAR LOS REQUISITOS DE SEPARACIÓN DE ENERGÍA ............................ 104

6.25 PANEL O TABLERO CON INTERRUPTORES DE DISPARO MAGNÉTICO ......................................... 104

6.26 TIERRA: SISTEMA DE ILUMINACIÓN Y PROTECCIÓN CONTRA RAYOS BASADO EN NFPA 780...... 104

6.27 SERVICIO PUESTO A TIERRA Y ATERRIZAJE DEL GENERADOR CONFORME A NEC ...................... 106

6.28 SISTEMA EPO .................................................................................................................... 107

6.29 SISTEMA DE MONITOREO VISUALIZADO LOCALMENTE EN LAS UPS. ........................................ 107

6.20 BATERÍAS .......................................................................................................................... 108

SISTEMA MECÁNICO. ................................................................................................................... 109

6.10 Sistema de aire acondicionado de precisión ....................................................... 109

6.11 Chequeo y registros del sistema. .......................................................................... 112

SEGURIDAD DE LA INFORMACIÓN .................................................................................................. 113

6.12 Principios de la seguridad informática ............................................................... 114

6.13 Conceptos básicos de seguridad .......................................................................... 115

6.14 Activos ................................................................................................................... 115

6.15 Vulnerabilidades .................................................................................................. 116

6.16 Amenazas ............................................................................................................. 117

6.17 Ataques ................................................................................................................. 118

Page 14: Diseño de un Data center basado en la tecnología VoIP Juan

10

6.18 Riesgos .................................................................................................................. 118

6.19 Impacto ................................................................................................................. 119

6.20 Desastres ............................................................................................................... 119

6.21 Políticas de seguridad .......................................................................................... 119

6.22 Planes de contingencia ........................................................................................ 120

6.23 Seguridad física .................................................................................................... 122

6.24 Controles de presencia y acceso. .......................................................................... 123

6.25 Seguridad lógica................................................................................................... 125

6.26 Políticas de seguridad .......................................................................................... 125

6.27 Acceso a sistemas operativos y aplicaciones ....................................................... 127

6.28 Contraseñas .......................................................................................................... 127

6.29 Listas de control de acceso................................................................................... 130

CONCLUSIONES Y RECOMENDACIONES ........................................................................................... 131

6.30 Conclusiones ......................................................................................................... 131

6.31 Recomendaciones ................................................................................................. 132

REFERENCIAS ............................................................................................................................. 135

Page 15: Diseño de un Data center basado en la tecnología VoIP Juan

11

8. Lista de figuras

Figura 1. División de componentes de un datacenter. (TIA 942, 2005) ................................. 25

Figura 1.1 Tuberías. (NFPA, 1992) ........................................................................................... 31

Figura 2: topología de centro de datos. (TIA, 2005) ................................................................. 34

Figura 3. Diagrama general centro de datos. (TIA, 2005)........................................................ 35

Figura 4. Pared contra fuego. (Prointex, 2020) ............................................................................ 40

Figura 5. Protección contra el fuego con vermiculita. (Prointex, 2020) ................................... 42

Figura 6. Peso soportado piso falso. (Protecompu, 2020) ............................................................ 44

Figura 7. Piso falso. (Protecompu, 2020) ..................................................................................... 44

Figura 8. Topología de estrella horizontal. (TIA 942, 2005) ................................................... 46

Figura 9. Topología de estrella Backbone. (TIA 942, 2005) .................................................... 48

Figura 10. Cableado de fibra óptica centralizado. (TIA 942, 2005) ........................................ 51

Figura 11. Ejemplo de "pasillos calientes", "cold" pasillos y colocación del gabinete. (TIA

942, 2005) ............................................................................................................................ 54

Figura 12. Conexión ASTERISK. (Pluas, Brito, Brocel , 2011) .................................................. 68

Figura 13. Puertos FXO/FXS, (Pluas, Brito, Brocel , 2011) ...................................................... 69

Figura 13.1 Puertos FXO/FXS, (Pluas, Brito, Brocel , 2011) ................................................... 70

Figura 14. Esquema de funcionamiento del Hearbeat. (Pluas, Brito, Brocel , 2011) ............. 72

Figura 15. Esquema de funcionamiento del Hearbeat, (Pluas, Brito y Brocel , 2011). .......... 74

Figura 16. Componentes de Elastix. (Pluas, Brito, Brocel, 2011). ........................................... 76

Figura 16. 1 archivo con los parámetros requeridos. (Pluas, Brito, Brocel, 2011). ............... 78

Figura 16. 2 Creación de extensión. (Pluas, Brito, Brocel, 2011)............................................. 84

Page 16: Diseño de un Data center basado en la tecnología VoIP Juan

12

Figura 17. Esquema de un sistema puesto a tierra. (TIA 942, 2005) .......................................... 89

Figura 18. Conexión de conductores aislantes puesta a tierra. (TIA 942, 2005).......................... 90

Figura 19. Sistema de puesta a tierra de una sala. (Suarez A,2012) ............................................ 93

Figura 20. Esquema a tierra.(Suarez A,2012) .............................................................................. 94

Figura 21. Interconexión entre el TMGB, TGB y TBB. (Galván V,2007) .................................. 97

Figura 22. Conexión puesta a tierra con los barrajes. (Galvan,2007) .......................................... 97

Figura 23. Componentes redundantes. (Pérez, Rebollo, 2011) .................................................. 101

Figura 24. Configuración de UPS paralela N+1. (Pérez , Rebollo, 2011) ................................. 102

Figura 25. Aterrizaje del generador conforme a NEC. (NEC, 2008) ......................................... 106

Figura 26. Imagen termodinámica de los puntos calientes del gabinete de generador (NEC,

2008) .................................................................................................................................... 106

Figura 27. Conexión de los equipos para acceder al sistema de monitoreo. (UpSmart, sf) ....... 108

.

Page 17: Diseño de un Data center basado en la tecnología VoIP Juan

13

9. Lista de tablas

Tabla 1. Procedimientos usados en la construcción del diseño del data center. ................... 23

Tabla 1. 1 Disponibilidad del servicio según Tier. (TIA, 2005) ............................................... 29

Tabla 2. Guía de referencia de interconexión arquitectura. .................................................... 30

Tabla 3. Tipo de distancias del centro de datos. ........................................................................... 53

Tabla 4. Características de servidores. Pluas, Brito y Brocel, (2011). .................................... 76

Page 18: Diseño de un Data center basado en la tecnología VoIP Juan

14

10. Lista de abreviaturas

Abreviaturas

Abreviatura Término

VoIP Voz sobre el protocolo de internet

ISP Proveedor de servicios de internet

TIA Asociación de la industria de

telecomunicaciones

TIER Nivel

IIS Servicios de información en internet

QoS Calidad de servicio

CAC Canal de acceso común

TCH Canal de trafico

SNMP Protocolo simple de administración de red

POP3 Protocolo de oficina de correo

PBX Ramal privado de conmutación automática

Page 19: Diseño de un Data center basado en la tecnología VoIP Juan

15

11. Introducción

En la investigación se realizó un diseño de un Datacenter basado en una solución de voz a

través del protocolo de internet VOIP. En el desarrollo de este proyecto se abordarán temáticas

como los requerimientos técnicos básicos de un sistema de VoIP, parámetros tanto como de

hardware y software, elementos como tipos de cableado, requerimientos básicos de los equipos

activos, topología de red, etapas constructivas de la red, servicio de ISP, cuarto de

telecomunicaciones, sistema de seguridad física, seguridad de la información, red eléctrica,

sistema de respaldo de energía, sistema de refrigeración de equipos y configuración que permita

en un futuro la implementación de una solución VoIP.

El diseño del centro de datos de comunicación de voz sobre el protocolo de internet está

basado en la norma o estándar internacional TIA-942, en esta norma internacional encontramos

una serie de conceptos unificados los cuales fueron recopilados por esta organización con el

objetivo de que cualquier organización tuviera parámetros fundamentales para la elaboración de

diseños de centros de datos, dentro de estas normas encontramos una estructura base en la cual se

derivan varios subtemas.

Dentro de los temas principales encontramos componentes de carácter general en los cuales

de acuerdo a la norma fuimos clasificando para ver cuáles de ellos aplican para el diseño de nuestro

centro de datos en un nivel Tier II, los cuales relacionamos a continuación:

Arquitectura: en esta parte de la norma se encuentran temas generales, que enmarcan la

selección del sitio, tipo de construcción, protección ignifuga, techos y pisos, diseño de salas y

accesos. Este tema trata sobre todo el tema del diseño del centro de datos y sus respectivos espacios

Page 20: Diseño de un Data center basado en la tecnología VoIP Juan

16

a los cuales según la necesidad de operación comercial del cliente podemos adaptar, esto es

sumamente importante porque aquí podemos definir el diseño cuando es nueva la construcción si

no por el contrario debemos adaptar el centro de datos a un espacio definido el cual no fue

construido para tal caso y que se adapte a la normativa.

Telecomunicaciones: en esta parte de la norma trata temas de salas de entrada, áreas de

distribución, accesos redundantes, racks, servidores y backbone, todos estos elementos

comprenden el área de tecnología de prestación de servicios del centro de datos y hace relación de

cómo va a ser la distribución de equipos, sus diferentes puntos de interconexión y servicios que se

van a prestar.

Electricidad: en esta parte de la norma trata temas de generadores, cableado, puesta a tierra,

redundancia de UPS y tableros de control, en ella se relaciona todos los aspectos que se tienen que

considerar para realizar el suministro de energía continua para que funcionen todos los equipos

activos y de respaldo de nuestro centro de datos. Mecánica: en esta parte de la norma trata de temas

de sistemas de climatización, control de sistema de aire de precisión, sistema de extinción de fuego,

se trata de los parámetros de seguridad de la información donde se tienen en cuenta los riesgos a

los cuales puede verse sometida la infraestructura de nuestro centro de datos.

Page 21: Diseño de un Data center basado en la tecnología VoIP Juan

17

12. Antecedentes y Justificación

Antecedentes.

Una primera investigación corresponde a Pérez (2016), quien realizo la:” Planeación de un

Diseño de Data Center TIER III”. En este trabajo se identifica la necesidad de planear un diseño

de un centro de datos para las empresas de telecomunicaciones, con el fin de equilibrar la demanda

en el mercado y poder abarcar con sus servicios diferentes lugares de Colombia, con énfasis en la

tecnología de VoIP, pero no se evidencia algún tipo de procedimiento que diagnostique el servicio

después de una falla.

El tipo de Técnica empleada por el autor es Descriptiva, recolecta información a través de

encuestas del posible impacto que podría obtener la implementación de este Data Center en el

mercado. Un segundo trabajo corresponde a Jaramillo y González (2015) “Diseño e

implementación de un data center con servicios virtualizados”. Este trabajo tiene como objetivo

diseñar e implementar un centro de datos en una organización, teniendo en cuenta servicios

virtualizados.

Allí se estudia detalladamente los componentes, especificaciones, características del lugar

y recursos tangibles e intangibles que son necesarios para realizar el diseño de lo propuesto, a

través del análisis aplicado en esta investigación se puede determinar que no cuentan con un plan

de contingencia de las posibles fallas que se puedan presentar después de la implementación de

dicho diseño. El tipo técnica que usan los autores de este trabajo es aleatoria sistematizada ya que

dividen el lugar por departamentos y los clasifican como los más importantes y así mismo inician

la implementación, a través de análisis de diagnósticos generales.

Page 22: Diseño de un Data center basado en la tecnología VoIP Juan

18

Una tercera investigación corresponde a Aguilar (2015), quien a través de su proyecto de

grado planteo lo siguiente: “Análisis, diseño e implementación de un sistema de VoIP para el

hospital un canto a la vida”. Esta investigación tiene como fin la actualización de la telefonía

convencional a una solución de voz a través de internet, implicando bajos costos y capacidad de

transmisión remota de manera eficaz, contribuyendo a la modernización del hospital a través de la

implementación de un PBX-IP utilizando software de uso libre.

Justificación.

Actualmente las corporaciones están empleando nuevos servicios que le permitan

garantizar el flujo de la información y comunicación de manera rápida. A través de la tecnología

VoIP se pueden realizar llamadas masivas a diferentes lugares por medio de la internet

(Conmutación por paquetes).

Este tipo de implementación es parte de las nuevas tecnologías que implican bajos costos

y un servicio óptimo, esta herramienta es muy importante para el funcionamiento de una empresa,

como la tecnología VoIP permite ser integrada por la misma infraestructura en que se conectan a

los servicios multimedia, mensajería, redes sociales que utiliza la empresa como medio para

desarrollar su actividad económica, hace que sea innovadora, aplicable y fácil de usar, emulando

la tecnología análoga convencional Actualmente las corporaciones están empleando nuevos

servicios que le permitan garantizar el flujo de la información y comunicación de manera rápida.

A través de la tecnología VoIP se pueden realizar llamadas masivas a diferentes lugares

por medio de la internet (Conmutación por paquetes). Este tipo de implementación es parte de las

nuevas tecnologías que implican bajos costos y un servicio óptimo, esta herramienta es muy

importante para el funcionamiento de una empresa, como la tecnología VoIP permite ser integrada

Page 23: Diseño de un Data center basado en la tecnología VoIP Juan

19

por la misma infraestructura en que se conectan a los servicios multimedia, mensajería, redes

sociales que utiliza la empresa como medio para desarrollar su actividad económica, hace que sea

innovadora, aplicable y fácil de usar, emulando la tecnología análoga convencional que ofrecen

los proveedores de servicio telefónico tradicional.

El servicio telefónico común tiene que usarse con cableado y equipos adicionales en cada

puesto de trabajo, lo que hace que el empresario tenga que disponer recursos para estos montajes

que a un futuro dejaran de ser usados por el avance de la tecnología.

La presente investigación brindara parámetros que le permitan tener en cuenta a las

empresas los requerimientos básicos a la hora de diseñar un Datacenter para una solución de voz

a través del protocolo de internet VOIP, actualmente existen una gran variedad de equipos debido

a los recientes avances tecnológicos, que contienen diferentes configuraciones que pueden generar

incompatibilidades de integración a la hora de hacer un diseño o una implementación del sistema

VoIP, entonces fallas del análisis de la infraestructura física y lógica, hacen que la empresa pueda

tomar malas decisiones a la hora de diseñar e implementar la tecnología VoIP, todo porque

actualmente existen una serie de normas que en conjunto e interacción de las mismas hacen que el

sistema de voz sea diseñado e implementado desde parámetros técnicos de diseño que permitan su

aplicabilidad, funcionalidad, mantenimiento y duración en el tiempo para la seguridad del sistema.

Objetivo General

Diseñar un data center con énfasis en la tecnología de VoIP, basado en los requerimientos

generales, que se deben tener en cuenta para garantizar su optimo desempeño.

Page 24: Diseño de un Data center basado en la tecnología VoIP Juan

20

Objetivos Específicos

Recopilar la información existente acerca de la tecnología VoIP

Analizar los datos relevantes que permitan el diseño de un Datacenter basado en tecnología VoIP

Plantear el diseño del Datacenter, teniendo en cuenta los requerimientos básicos.

1. Metodología de la Investigación

Nuestro proceso de investigación se enmarcó en una metodología cualitativa de enfoque

en la rama de alternativas tecnológicas. Se utilizó el método primario y secundario de la

investigación exploratoria, profundizando los temas acerca de la tecnología VoIP.

También se utilizó la metodología explicativa como otras de las principales herramientas en

la búsqueda de análisis de datos, observaciones documentos, material digital, entre otros. Para

Page 25: Diseño de un Data center basado en la tecnología VoIP Juan

21

obtener un concepto más amplio y robusto a la hora de plantear y realizar el diseño del data center

con los requerimientos generales para el funcionamiento óptimo.

1.1 Diseño

En este trabajo de grado se realizó un diseño de un data center clasificación Tier 2, que

especifica las propiedades, características, recomendaciones y requerimientos. Según la norma

TIA 942 del año 2005. Para esto hemos empleado métodos distintos a la encuesta y al experimento,

tales como técnicas de observación participante, documentación, entre otras.

1.2 Población

El diseño del data center se realizó a partir de la revisión de varios documentos como: normas

internacionales, planos y artículos, además de estudios y trabajos de grado hechos durante la última

década (2010-2020) por parte de estudiantes de distintas universidades, el cual suman más de 5 y

se encuentran en sus respectivos repositorios institucionales además de referenciados al final de

este documento.

1.3 Instrumentos

Esta investigación por ser una metodología cualitativa, se llevó a cabo diferentes técnicas

de recolección de datos y análisis inductivo. Además, teniendo la experiencia de ser participantes

observadores sobre el funcionamiento básico de un data center.

En la de metodología exploratoria hemos implementado herramientas como:

Observación: Se conoce que la observación como método, consiste en la utilización de los

sentidos, para obtener de forma consciente y dirigida, datos que nos proporcionen elementos para

nuestra investigación. Cano (2009) lo describe como el primer paso del método científico, que nos

Page 26: Diseño de un Data center basado en la tecnología VoIP Juan

22

permite, a partir de ello, elaborar una hipótesis y luego vuelve a aplicarse la observación, para

verificar si dicha hipótesis se cumple.

Investigación en línea. Es la recolección de datos o información a través de internet. (Cano,

2009)

Investigación bibliográfica: Es la información disponible en bibliotecas, fuentes en línea o

incluso en bases de datos comerciales. Cano (2009) señala que las fuentes pueden incluir

periódicos, revistas, libros de la biblioteca, documentos de agencias gubernamentales, artículos

relacionados con temas específicos, literatura, informes anuales, estadísticas publicadas de

organizaciones de investigación, etc.

Investigación de casos de estudio: Este estudio de casos consiste en un método o técnica de

investigación, habitualmente utilizado en las ciencias de la salud y sociales, el cual se caracteriza

por precisar de un proceso de búsqueda e indagación, así como el análisis sistemático de uno o

varios casos. Cano (2009) describe que el caso lo entendemos como todas aquellas circunstancias,

situaciones o fenómenos únicos de los que se requiere más información o merecen algún tipo de

interés dentro del mundo de la investigación. Dependiendo del campo de investigación en el que

se lleve a cabo, el estudio de casos puede estar centrado en una gran variedad de materias o

cuestiones. En el ámbito de la psicología, este suele estar relacionado con la investigación de las

enfermedades, trastornos o alteraciones mentales a través del estudio de las personas que las

padecen.

Page 27: Diseño de un Data center basado en la tecnología VoIP Juan

23

1.4 Procedimiento

Tabla 1. Procedimientos usados en la construcción del diseño del data center.

N° Fase Actividad Metodología

Especifica

1

Se recolectó información

necesaria de diversas fuentes

que lograr el diseño de un

data center basado en

tecnología VoIP.

Se Investigó en

diferentes fuentes la

información necesaria

que permitió llevar a

cabo el diseño del data

center con los

requerimientos

necesarios para el buen

funcionamiento del

sistema VoIP

Se realizaron investigaciones

como: recolección y

búsqueda de información

acerca de estudios anteriores

sobre el funcionamiento de

sistemas de VoIP además de

documentos, material digital,

entre otros.

Page 28: Diseño de un Data center basado en la tecnología VoIP Juan

24

2

Se analizó la información

obtenida y se extrajo los datos

más relevantes.

Se estudió y analizó toda

la información de las

diferentes fuentes para

obtener los datos más

relevantes que

permitieron el diseño de

la data center.

Se realizó un análisis de la

información obtenida y se

extrajo los datos más

relevantes con los que se

logró llevar a cabo la

redacción y creación del

diseño del data center con

los requerimientos

necesarios para el

funcionamiento óptimo del

sistema VoIP.

3

Se realizó el diseñó del data

center proyectado en forma

de documentación.

Se realizó el diseño del

data center después de

haber redactado toda la

información relevante.

Se redactó la información

más relevante de las

diferentes fuentes

investigadas y se realizó el

diseño del data center en

forma de documentación.

1.5 Resultados

Los resultados de esta investigación permitieron realizar la construcción del diseño del data

center basado en solución de voz, a través de protocolo de internet.

Respecto al primer objetivo:

Al recolectar la información necesaria de diversas fuentes, Se empezó la construcción del

diseño basado en la norma TIA 942 del año 2005 y la clasificación Tier 2. Añadiendo

conocimientos obtenidos a lo largo de la carrera como:

Seguridad informática.

Recomendaciones de softwares de VoIP ya conocidos.

Page 29: Diseño de un Data center basado en la tecnología VoIP Juan

25

Respecto al segundo objetivo:

Se determinó que las 4 partes indispensables que componen a un data center de VoIP son:

Figura 1. División de componentes de un data center. (TIA 942, 2005)

Se analizó la información más importante sobre cada uno de estos componentes, así

empezando a estructurar el diseño del data center basado en VoIP.

Con respecto al tercer objetivo:

Se realizó el diseño del data center siguiendo los dos resultados anteriores, sobre la

búsqueda y análisis de la información, empezando por investigar a fondo la norma TIA 942 del

año 2005 y los componentes de un data center VoIP.

Page 30: Diseño de un Data center basado en la tecnología VoIP Juan

26

Alcances y Limitaciones

El alcance del diseño de un data center basado en la tecnología VoIP, es realizar un documento

unificado donde enuncie los requerimientos básicos que se necesitan para realizar una

implementación de esta tecnología en cualquier empresa.

Arquitectura de data center

1.1. ¿Qué es un Data Center?

Existen muchas utilidades y bondades de un centro de datos y como su nombre lo indica

es un centro donde se concentran cierta cantidad de servicios, los cuales están inmersos según las

necesidades del cliente o para lo que fue diseñado, construido e implementado, para tener una

definición exacta según la asociación de industrias de telecomunicaciones, conocida por sus siglas

en inglés como TIA (Telecomunications industry asociations). “Es un edificio o porción de ese

Page 31: Diseño de un Data center basado en la tecnología VoIP Juan

27

edificio cuya función principal es albergar un cuarto de cómputo y sus áreas de soporte”

(Telecomunications industry asociations. [TIA], 2005)

Conociendo el significado de Data center, hay una serie de recomendaciones basados en el

estándar internacional ANSI/TIA-942-2005 Aprobado: 12 de abril de 2005 que es un instituto el

cual emitió una serie de estándares para la infraestructura de telecomunicaciones para centros de

datos, este es un estándar internacional acogido por grandes empresas como guía para el diseño de

sus Data center, esta norma internacional da unos parámetros que en conjunto con las normas

internas vigentes de cada país en el campo eléctrico y de telecomunicaciones sirven como

referencia para garantizar la mayor disponibilidad posible de un centro de datos. (TIA, 2005)

1.2. Selección del sitio

Hay una serie de consideraciones a la hora de hacer selección del sitio donde vamos a

ubicar nuestro centro de datos, como lo mencionábamos anteriormente en la definición del centro

de datos debemos tener en cuenta que el centro de datos puede ser netamente como proveedor de

servicios a diferentes compañías que necesiten algún requerimiento en específico o también puede

ser un data center específicamente para suministrar el componente tecnológico en la razón social

de una sola empresa. Según el nivel de disponibilidad que necesite la empresa para garantizar su

operación comercial, así mismo se hace el análisis hacia qué nivel del estándar es el que se ajusta

a nuestras necesidades, en nuestro caso el diseño y análisis se basa en emitir los requerimientos

básicos para lograr un estándar Tier II. (TIA, 2005)

Page 32: Diseño de un Data center basado en la tecnología VoIP Juan

28

El centro de datos Tier II según la Tia define este nivel de la siguiente manera en el Anexo

G (Informativo) niveles de infraestructura de centro de datos.

Tier II instalaciones con componentes redundantes son ligeramente menos susceptibles a

interrupciones planificadas y no tanto de la actividad de un centro de datos básicos. Tienen

un piso falso, UPS y generadores de motor, pero su capacidad es de diseño "Necesitan más

uno" (N+1), que tiene una sola ruta de distribución roscado en todo. Mantenimiento de la

ruta crítica de energía y otras partes de la infraestructura del sitio requerirá un proceso de

apagado. (TIA, 2005, p.4)

Page 33: Diseño de un Data center basado en la tecnología VoIP Juan

29

Para elegir el sitio de nuestro centro de datos basado en la tecnología de voz IP VoIP la

norma nos dicta una serie de recomendaciones en el anexo G que relacionamos a continuación:

Tabla 2. 1 disponibilidad del servicio según Tier. (TIA, 2005)

Niveles TIER TIER I TIER II TIER III TIER IV

Redundancia

N N+1 N+1 2(N+1)

Número de alimentaciones eléctricas

1 1 1 activo 2

Mantenimiento en operación

no no sí sí

Posibles puntos de falla

Muchos Muchos Algunos Incendio, fallo humano

Interrupción de operación por mantenimiento al año

2 de más de 12 horas

1.5 de más de 12 horas

0 0

Tiempo parado al año

28,92 horas 22,68 horas 1,57 horas 52,56 minutos

Disponibilidad del servicio

99,67% 99,74% 99,98% 100,00%

Page 34: Diseño de un Data center basado en la tecnología VoIP Juan

30

Tabla 3. Guía de referencia de interconexión arquitectura.

Arquitectura selección sitio

TIER 1 TIER 2 TIER 3 TIER 4

La proximidad a la zona de peligro de inundación como asignado en una inundación federal límite o mapa de tasa de Seguro centro inundación

Ningún requisito

No está dentro de la zona de peligro de inundación

No dentro de 100 años de zona de riesgo de inundación o de menos de 91 m / 100 yardas a partir de los 50 años de zona de inundación

No menos del 91 m / 100 yardas de 100 años de zona de riesgo de inundación

Proximidad a zonas costeras o vías

Ningún requisito

Ningún requisito

No menos de 91 m/ 100

No menos de 0,8 km / 800 m

La cercanía a las principales arterias de ríos

Ningún requisito

Ningún requisito

No menos de 91 m/ 100

No menos de 0,8 km / 800 m

La proximidad de los aeropuertos

Ningún requisito

Ningún requisito

No menos de 1,6 km / 1 milla o mayor de 30 millas

No menos de 8 km / 5 millas o mayor de 30 millas

En la tabla anterior nos da una serie de recomendaciones, también debemos tener en cuenta

otros factores como método de prevención de riesgos aun cuando la norma no nos lo indique,

factores como zonas con problemas de orden público, esto quiere decir zonas que cuentes con

Page 35: Diseño de un Data center basado en la tecnología VoIP Juan

31

problemas de delincuencia, evaluación de sitios adyacentes en los cuales no haya problemas

evidentes que comprometan la estructura, las estructuras deben contar las normas de sismo

resistencia para a futuro evitar posibles derrumbes. (TIA, 2005)

En cuanto a las zonas inundables, no solo se trata de estar cerca de ríos o quebradas que

puedan sufrir desbordamiento por precipitaciones en épocas de invierno, se debe evaluar también

que en la zona del centro de datos no haya tuberías de agua del acueducto ni mucho menos tuberías

de desagüe, porque esto es un riesgo a futuro que compromete la integridad de nuestro centro de

datos. (TIA, 2005)

Figura 2.1 Tuberías. (NFPA, 1992)

Page 36: Diseño de un Data center basado en la tecnología VoIP Juan
Page 37: Diseño de un Data center basado en la tecnología VoIP Juan

Otro aspecto fundamental a la hora de escoger el sitio de nuestro centro de datos tiene que

ver con interferencias que pueda haber por temas de fenómenos físicos causados por una serie de

eventos indirectos los cuales se deben evitar según la norma Retie en las secciones 14.1 y 14.2

tiene como definición los campos eléctricos y magnéticos que podrían causar daño a nuestro

sistema si no se tiene un adecuado control o previsión de ellos. (RETIE, 2013)

Campo eléctrico: Es una alteración del espacio, que hace que las partículas cargadas,

experimenten una fuerza debido a su carga, es decir, si en una región determinada una

carga eléctrica experimenta una fuerza, entonces en dicha región hay un campo eléctrico.

A este campo también se le conoce como campo electrostático debido a que su intensidad

en un punto no depende del tiempo. La intensidad del campo eléctrico en un punto depende

del nivel de tensión de la instalación y de la distancia a ésta, así: A mayor tensión mayor

intensidad de campo eléctrico, y a mayor distancia menor intensidad de campo eléctrico.

La intensidad del campo eléctrico se mide en (V/m) o (kV/m). Esta medida representa el

efecto eléctrico sobre una carga presente en algún punto del espacio. (Reglamento interno

de instalaciones eléctricas. (RETIE, 2013, p.63)

Campo magnético: Es una alteración del espacio que hace que en las cargas eléctricas en

movimiento (corrientes) se genere una fuerza proporcional a su velocidad y a su carga.

También se le conoce como magnetostática debido a que su intensidad en un punto no

depende del tiempo. En teoría, se debería hablar siempre de intensidad de campo

magnético, pero en la práctica se toma la densidad de flujo magnético, que se representa

con la letra B y se mide en teslas (el gauss ya no se toma como unidad oficial), la cual tiene

Page 38: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 34

la siguiente equivalencia: 1 tesla = 1 N/(A.m) = 1 V.s/ m2 = 1 Wb/m2 = 10 000 gauss.

(RETIE, 2013, p.63)

En el anexo E en la parte informativa de consideraciones de espacio del centro de datos se

debe tener en cuenta lo siguiente:

Los metros cuadrados de espacio está íntimamente relacionada con el diseño del espacio,

incluyendo no sólo los racks de equipos y/o archivadores, sino también la gestión de cable

y otros sistemas de apoyo tales como energía eléctrica, HVAC y el sistema de supresión

de incendios. Estos sistemas de apoyo tienen necesidades de espacio que depende del nivel

de redundancia necesario. (TIA, 2005, p.1)

Figura 3: topología de centro de datos. (TIA, 2005)

Page 39: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 35

Figura 4. Diagrama general centro de datos. (TIA, 2005)

1.3. Parámetros de arquitectura

Los parámetros de arquitectura llamados a tener en cuenta en cualquier diseño de data

center tienen que ver con el tema arquitectónico, donde debemos valorar los siguientes aspectos

físicos de nuestro centro de datos. (TIA, 2005)

Tamaño: La sala de ordenadores estará dimensionado para satisfacer las necesidades de

los equipos específicos, incluyendo juegos adecuado; esta información puede ser obtenida

desde el proveedor del equipo(s). El dimensionamiento debe incluir proyectados para el

futuro, así como las necesidades actuales. Véase el anexo E relativa a directrices sobre el

tamaño de las salas de computadoras. (TIA, 2005, p.47)

Page 40: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 36

Directrices para otros equipos: equipo eléctrico de control, tales como la distribución de

energía o sistemas de acondicionador y UPS hasta 100 kVA serán permitidas en la sala de

computadoras, con la excepción de pilas inundadas. UPS más de 100 kVA y cualquier UPS

que contengan pilas inundadas deben estar ubicados en una habitación separada, excepto

cuando sea requerido por el AHJ. El equipo no relacionado con el apoyo de la sala de

ordenadores (por ejemplo, tuberías, conductos, tuberías neumáticas, etc.) no se instalarán,

transitar, o entrar en la sala de computación. (TIA, 2005, p.47)

Altura del techo: La altura mínima en la sala de informática será de 2,6 m (8,5 pies) del

piso terminado cualquier obstrucción como rociadores, accesorios de iluminación, o

cámaras. Requisitos de refrigeración/armarios o racks que midan más de 2,13 m (7 ft)

pueden imponer mayores alturas de techo. Un mínimo de 460 mm (18 pulgadas.) de

espacio libre será mantenida de rociadores de agua. (TIA, 2005, p.47)

Tratamiento: los pisos, las paredes y los techos deberán sellarse, pintados, o construido

de un material para minimizar el polvo. Termina debe ser ligero en color para mejorar la

iluminación de la habitación. Los pisos deberán tener propiedades antiestáticas de acuerdo

con IEC 61000-4-2. (TIA, 2005, p.48)

Iluminación: La iluminación será de un mínimo de 500 lux (50 footcandles) en el plano

horizontal y 200 lux (20 footcandles) en el plano vertical, medido a 1 m (3 pies) por encima

del piso terminado en medio de todos los pasillos entre armarios. Accesorios de

iluminación no debe ser alimentado desde el mismo panel de distribución eléctrico como

el equipo de telecomunicaciones en la sala de ordenadores. Interruptores de atenuador no

debe ser usada. Luces de emergencia y señales serán colocados adecuadamente por la

Page 41: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 37

Autoridad con Jurisdicción (AHJ) de tal manera que la ausencia de iluminación principal

no obstaculizará la salida de emergencia. (TIA, 2005, p.49)

Puertas: Las puertas deberán estar a una distancia mínima de 1 m (3 pies) de ancho y 2,13

m (7 pies) de alto, sin doorsills, con bisagras para abrir hacia afuera (código lo permita) o

deslizar de lado a lado, o ser extraíble. Las puertas deberán estar equipados con cerraduras

y tener ningún centro puestos o cargos centrales extraíbles para facilitar el acceso de los

equipos grandes. Requisitos para la salida de la sala del ordenador deberá cumplir los

requisitos de la AHJ. (TIA, 2005, p.49)

Cargas del suelo: La capacidad de carga del piso en la sala de informática será suficiente

para asumir la carga concentrada y distribuida de los equipos instalados con cableado

asociado y los medios de comunicación. La capacidad de carga del piso distribuido mínima

será de 7.2 kPA (150 lb/ft2). La capacidad de carga del piso distribuido recomendado es

de 12 kPA (250 lb/ft2). El piso deberá tener también un mínimo de 1,2 kPA (25 lb/ft2)

capacidad para soportar cargas colgantes que se encuentran suspendidos en la parte inferior

de la planta (por ejemplo, las escalas de cable suspendido del techo de la planta inferior).

La capacidad de colgantes recomendado el piso es de 2,4 kPA (50 lb/ft2). Consulte

Especificación de Telcordia GR-63-CORE sobre medición de la capacidad de carga del

piso y Los métodos de prueba. (TIA, 2005, p.49)

Temperatura y humedad: La temperatura y la humedad deberán ser controlados para

ofrecer rangos de funcionamiento continuo

Temperatura de bulbo seco: 20o C (68o F) a 25o C (77o F).

Humedad relativa: 40% 5%.

Page 42: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 38

Máximo: Punto de roció 21° C (69,8°F)

Tasa máxima de variación: 5° C (9° F) por hora

Máximo: Punto de rocío de 21° C (69,8° F);

Tasa máxima de variación: 5° C (9° F) por hora.

Equipos de humidificación y deshumidificación puede ser requerido, dependiendo de las

condiciones ambientales locales. La temperatura y la humedad se medirá después de que

el equipo está en funcionamiento. Las mediciones deberán realizarse a una distancia de 1,5

m (5 pies) por encima del nivel del suelo cada 3 a 6 m (10 a 30 pies) a lo largo de la línea

central de los pasillos fríos y en cualquier ubicación en la admisión de aire de los equipos

operativos. Mediciones de temperatura debe ser tomado en varios lugares de la admisión

de aire de cualquier equipo con posibles problemas de refrigeración. Consulte ASHRAE

directrices más detalladas para la medición y evaluación de equipo de la temperatura

ambiente. (TIA, 2005, p.50)

1.4. Protección ignifuga de la construcción.

Un aspecto fundamental que brinda gran protección y que va incluido en el diseño

arquitectónico es la protección contra el fuego de la estructura, para los data center la norma indica

que debe debemos basarnos en las normas NFPA 76 la cual habla de la protección contra incendios

en infraestructuras que brinden servicios de telecomunicaciones, entre ellos la construcción de los

muros divisores de nuestro centro de datos e inclusive la pintura con la que debe ir pintado, porque

son componentes que lo que buscan evitar es la propagación del fuego en caso de que haya algún

incendio y de esta forma se logra compartimentar el incendio en determinados sitios, evitando que

Page 43: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 39

el fuego logre alcanzar otras áreas que no se hayan visto afectadas (Asociación nacional de

protección contra el fuego. (NFPA, 1992)

Primero vamos a abordar el sistema que deberían llevar los muros divisores de nuestro

centro de datos dependiendo de qué tipo de estructura este hecha la edificación, quiere decir que

las soluciones dependen si la estructura esta realizada en hormigón o estructura metálica, por lo

tanto, vamos a brindar la información en los dos casos anteriormente mencionados. (NFPA, 1992)

Pared cortafuegos. Una pared cortafuegos es un muro con estabilidad estructural propia

que garantiza la estructura del edificio en caso de incendio. Las paredes cortafuegos son

capaces de resistir las llamas en caso de incendio durante aproximadamente 6 horas. Las

paredes cortafuegos separan por completo dos partes de un mismo edificio o dos edificios

contiguos. El espesor de esas paredes cortafuegos es de un mínimo de 15 centímetros.

(Prointex, 2020)

La pared cortafuegos un elemento de protección pasiva contra incendios que se considera

como tal desde las cimentaciones y hasta sobrepasar, como mínimo, medio metro del borde

de la cubierta. Por otra parte, los paneles de revestimiento cortafuegos pueden colocarse

tanto sobre una estructura metálica como sobre una estructura de hormigón. Es importante

señalar que las paredes cortafuegos no solo ayudan a garantizar la estabilidad estructural

del edificio y a contener la propagación del fuego, sino que también garantiza la ruta de

evacuación de las personas que se encuentren en el edificio, gracias a la compartimentación

que ofrecen estas paredes. (Prointex, 2020)

Page 44: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 40

Figura 5. Pared contra fuego. (Prointex, 2020)

El diseño de un edificio debe incluir la división en compartimentos de modo que cada uno

de ellos impida que el incendio se propague a los compartimentos vecinos durante un determinado

lapso. De este modo, la compartimentación cumple la función de controlar el incendio,

garantizando así la seguridad de todos los ocupantes del edificio y reducir daños. Además, las

paredes cortafuegos evitan que el fuego se propague a edificios adyacentes. Por eso, para que una

pared cortafuegos sea eficaz debe construirse de forma que el fuego no pueda rodearlo, ni a lo

largo de las fachadas colindantes ni por encima del tejado. (Prointex, 2020)

Es importante tener en cuenta muchos incendios que afectan a un edificio tienen su origen

en el exterior de este. Este es otro motivo que justifica la importación de las paredes cortafuegos.

De hecho, la resistencia al fuego de los muros externos es muy importante para la protección del

edificio. Además, con la extensión de los edificios, los muros externos se convierten en muros

internos, incluso en muros de separación entre divisiones. (Prointex, 2020)

Es importante saber que en caso que nuestro centro de datos no esté construido solo en

hormigón debemos realizar una protección para las estructuras metálicas que generalmente están

Page 45: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 41

construidas en acero inoxidable, que la protege de corrosión ante ambientes húmedos, pero que no

sirve a la hora de proteger la estructura cuando hay un incendio. (NFPA, 1992)

Protección de estructuras de acero: Las soluciones de protección pasiva para estructuras

de acero son completamente imprescindibles ya que las estructuras de acero son un sistema

de construcción muy utilizado en todo el mundo cuya principal ventaja es que poseen

una gran resistencia por unidad de peso, lo que otorga a este tipo de estructura una tremenda

versatilidad y la posibilidad de realizar estructuras complejas a la vez que livianas.

(Prointex, 2020)

Sin embargo, el acero tiene una desventaja, su conductividad térmica. El aumento

progresivo de la temperatura unido a la gran transmisión de calor que realiza el acero hace

que la capacidad portante y la resistencia mecánica de las estructuras se vean reducidas

considerablemente. De hecho, a partir de 250 ºC se modifica su resistencia y su límite

elástico. Aproximadamente a partir de 500 ºC la caída de resistencia es lo suficientemente

grande para no soportar su carga de diseño. (Prointex, 2020).

Para para añadir estabilidad al fuego al acero se pueden utilizar diferentes sistemas de

protección pasiva, como pintura, morteros de perlita y vermiculita y placas o paneles. La

protección de la estabilidad al fuego de las pinturas la da el grosor, que se mide en micras.

La protección de la estabilidad al fuego de los morteros de perlita y vermiculita la da

también el grosor, que se mide en milímetros. En cuanto a los paneles o placas, según la

resistencia al fuego será necesario poner más o menos elementos para llegar al grosor que

indique el ensayo. (Prointex, 2020)

Page 46: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 42

Figura 6. Protección contra el fuego con vermiculita. (Prointex, 2020)

Existe otro método que sirve para ayudar a que el fuego no se propague a otros sitios de

donde originalmente inicio, este método es la pintura, la pintura nos sirve para proteger estructuras,

paredes y puertas de nuestro centro de datos. (NFPA, 1992)

Pintura: la pintura intumescente contra el fuego es una pintura especial a base agua

compuesta por resinas de acetato de polivinilo y ligantes desarrollada para proteger el acero

estructural frente el fuego generando una espuma protectora que aísla térmicamente al

soporte cuando en el ambiente hay un calor intenso. Esta reacción ayuda a evitar la

propagación del fuego y, además, retrasa el deterioro del soporte. Esto hace de la pintura

intumescente un aliado de gran importancia y eficacia en la protección pasiva contra los

incendios, ya que, aunque no ayuda a extinguir el fuego, al menos contribuye a reducir la

gravedad de los daños y a retrasar la propagación del fuego. (Prointex, 2020)

La espuma generada tras la reacción química que se produce debido al aumento de la

temperatura se mantiene adherida a las estructuras metálicas hasta 180 minutos, de modo

que protege la estructura, evitando que alcance los 500 ºC, temperatura a partir de la cual

se empiezan a deteriorar las estructuras metálicas. Cabe destacar que el uso de pintura

Page 47: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 43

intumescente está contemplado en diferentes normativas españolas de seguridad, como el

Documento Básico de Seguridad contra Incendios y el Reglamento de Seguridad contra

Incendios en los Establecimientos Industriales. (Prointex, 2020)

1.5. Piso elevado o falso

El piso falso es un componente arquitectónico fundamental para un centro de datos, ya

que permite alta eficiencia en espacio, eficiencia en la instalación de cableados, tendido de aire

acondicionado y su posterior mantenimiento. (TIA, 2005)

Contribuye a la disminución de costos de construcción, habilita y facilita el suministro de

aire bajo piso falso, permite el manejo ordenado de redes y facilita el mantenimiento.

Alfombra antiestática, garantiza terminados de primera calidad. El piso falso representa la

mejor solución para tendido y ordenamiento de redes de datos y eléctricos en áreas críticas.

Suministra el aire acondicionado, sin empleo de ductos, de manera estable y controlada a

los pasillos fríos y mediante baldosas perforadas de diversas características proporciona el

aire frontal a los gabinetes de servidores. En pasillos fríos cerrados contribuye de manera

efectiva a la optimización en el uso de la energía. De acuerdo al diseño de la sala crítica

son disponibles alturas diversas y accesorios complementarios que garantizan un terminado

de alta calidad y seguridad. (Protecompu, 2020)

Page 48: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 44

Figura 7. Peso soportado piso falso. (Protecompu, 2020)

Figura 8. Piso falso. (Protecompu, 2020)

Page 49: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 45

Requisitos a nivel de telecomunicaciones

1.6. Cableado Horizontal

El cableado horizontal organizado para el diseño del data center es de suma importancia,

ya que través de este medio guiado se transmitirá datos de entrada o de salida, con el fin de

prolongar su tiempo de duración y no tener periodos repetitivos de mantenimiento (TIA 942,

2005).

Por eso el estándar de infraestructura para centro de datos indica la topología adecuada que

se debe tener en cuenta en el diseño, la cual deber ser instalado en:

Una topología en estrella. Cada terminación mecánica en el área de distribución, el equipo

deberá estar conectado a una conexión cruzada horizontal en el área de distribución

horizontal o main cross-connect en el área principal de distribución a través de un cable

horizontal. No deberá contener más de un punto de consolidación en el área de distribución

de la zona entre la conexión cruzada horizontal en el área de distribución horizontal y la

terminación mecánica en el área de distribución de equipos. (TIA 942, 2005, pág. 43)

Teniendo en cuenta la figura 1, explica de manera detallada la topología estrella.

Page 50: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 46

El cableado horizontal hace referencia a la extensión del cable a lo largo del centro de datos,

por lo tanto, se utilizará dicha terminación (TIA 942, 2005).

1.7. Distancia del cableado.

Según las especificaciones técnicas de la norma TIA 942 (2005) se debe tener en cuenta

las siguientes distancias:

La distancia horizontal máxima será de 90 m (295 pies), independientemente del tipo de

soporte.

La distancia máxima de canal incluyendo equipos cuerdas será de 100 m (328 pies).

La distancia de cableado máxima en un centro de datos que no contienen un área de

distribución horizontal será de 300 m (984 pies) de un canal de fibra óptica incluyendo

equipos.

Cables de 90 m (294 pies) para el cableado de cobre.

Cables de 90 m (294 pies) para el cableado de cobre de los cables y equipos excluidos de

100 m (328 pies) de cableado de cobre incluyendo equipos cordones. Si se utiliza una zona

Figura 9. Topología de estrella horizontal. (TIA 942, 2005)

Page 51: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 47

de salida, la máxima distancia horizontal de medios de cobre se reducirá a la conformidad

del diseño. (pag.45)

Cabe resaltar que, para reducir consecuencia de pérdidas de transmisión de datos por

múltiples (49 pies) desde el área de distribución hasta una zona de terminación (TIA 942, 2005).

1.8. El cableado backbone

Es más conocido como cableado vertical, se utiliza para la interconexión entre los

diferentes cuartos de telecomunicaciones con el sitio donde se encuentra el rack principal, es decir,

el cuarto principal y es aplicable en estructuras en forma de edificios (TIA 942, 2005).

A través de este cableado se puede obtener beneficios como: la reconfiguración de la red y

el crecimiento futuro sin perturbación del mismo, teniendo en cuenta que debe apoyar los

requisitos de conectividad de la red, redes de banda ancha, de almacenamiento, canales del

ordenador y conexiones de equipos físicos (TIA 942, 2005).

1.9. Topología

Los requerimientos del estándar internacional TIA 942 del 2005 sugiere utilizar una

topología de estrella jerárquica, según lo ilustrado en la figura 2, teniendo en cuenta lo siguiente:

Cada conexión cruzada horizontal en el área de distribución horizontal está conectado

directamente a una conexión cruzada principal en el área principal de distribución. No

deberá haber más de un nivel jerárquico de cross-connect en el cableado backbone. Desde

la conexión cruzada horizontal, no más que un cross-connect será atravesar para alcanzar

otra conexión cruzada horizontal. (pág. 46).

Page 52: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 48

Recomendaciones basadas en la importancia de este tipo de conexión según la TIA 942,

Indica que:

La presencia de la conexión cruzada horizontal no es obligatoria. Cuando la cruz

horizontal- se conecta no se utilizan, el cableado que se extiende desde la conexión cruzada

principal a la terminación mecánica en el área de distribución de equipos se considera el

cableado horizontal. Si el cableado horizontal pasa a través de la HDA, suficiente cable

sobrante deberá existir en el área de distribución horizontal para permitir el movimiento de

los cables cuando se migra a una conexión cruzada. El cableado backbone cruzadas pueden

encontrarse en las salas de telecomunicaciones, salas de equipos, las principales zonas de

distribución, áreas de distribución horizontal o en salas de entrada. En el caso de múltiples

habitaciones, entrada directa para el cableado backbone la conexión cruzada horizontal

estará permitida cuando se tropieza con las limitaciones de distancia. (TIA 942, 2005, pág.

47)

Figura 10. Topología de estrella Backbone. (TIA 942, 2005)

Page 53: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 49

1.10. Alojamiento de la no- configuraciones de estrella.

Hay que tener en cuenta que la topología anterior a través de su aplicación en electrónica,

interconexiones o adaptadores en las zonas de distribución de los data center, poseen sistemas que

contiene una estructura para la no configuración de estrella como lo son las de anillo, bus o árbol

(TIA 942, 2005).

1.11. Topologías de cableado redundante

Se recomienda según la normatividad TIA (2005), lo siguiente: “Cableado entre HDAs

deberán estar autorizadas para proporcionar redundancia y evitar que se excedan las limitaciones

de distancia de aplicación heredada. Las topologías redundantes pueden incluir una jerarquía

paralela con áreas de distribución redundante” (pág.47).

1.12. Distancia del cableado Backbone.

Se debe tener en cuenta las siguientes recomendaciones:

Los 90 m (295 pies) de distancia de limitación supone tendidos de cableado

ininterrumpidos entre las conexiones cruzadas que sirven al equipo (es decir, sin conexión

cruzada intermedia).

Los usuarios de este documento se recomienda consultar las normas específicas asociadas

con el mantenimiento planeado, o fabricantes de equipos e integradores de sistemas para

determinar la idoneidad del cableado descritos para aplicaciones específicas.

Para el cableado de cobre, a fin de reducir el efecto de múltiples conexiones en estrecha

proximidad en pérdida NEXT y pérdida de retorno, el área de distribución horizontal la

Page 54: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 50

terminación debe estar situada a menos de 15 m (50 pies) desde el área principal de

distribución de terminación. (TIA 942, 2005, pág. 47)

Se recomienda de acuerdo a la TIA 942 (2005), tener en cuenta las siguientes características

con respecto al cableado a utilizar en el centro de datos: “Flexibilidad con respecto a los servicios

admitidos, vida útil requerida de cableado, instalación/sitio el tamaño y la población de ocupantes,

capacidad de canales dentro del sistema de cableado, las recomendaciones del proveedor de

equipos o especificaciones” (pág. 47).

De acuerdo a la norma TIA 942 (2005), indica lo siguiente:

Cada cable se ha reconocido las características individuales que lo hacen adecuado para un

sinfín de aplicaciones y situaciones. Un solo cable puede no satisfacer todos los

requerimientos del usuario final. Puede ser necesario utilizar más de un medio en el que el

cableado backbone. En esos casos, los distintos medios de comunicación deberán utilizar

la misma instalación Arquitectónica con la misma ubicación para las conexiones cruzadas,

terminaciones mecánicas, Inter edificio entrada habitaciones, etc. (pág.48)

1.13. Cableado de fibra Óptica centralizado

La figura 3, muestra el esquema de interconexión adecuado en el área de distribución

horizontal con respecto a las áreas de distribución cruzadas centralizadas.

Page 55: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 51

stándar de infraestructura de centro de datos (2005), plantea las

Las siguientes modificaciones con respecto a las especificaciones de ANSI/TIA/EIA-568-

B.1 donde deberá:

Seguirse excepto la longitud del cable pullthrough deberá ser inferior o igual a 300 m (984

pies) y, por lo tanto, la distancia maxima del cableado horizontal no excederá de 300 m

(984 pies) cuando un cable pull-through es utilizado. El cableado centralizado estará

situado en el mismo edificio que la distribución de equipos las zonas atendidas. La

administración de movimientos, adiciones y cambios se realizarán en la conexión cruzada

centralizada. (pág.50)

1.14. Rutas de cableado del centro de datos.

El cableado del centro de datos se atendrá a las especificaciones de la norma, donde

recomienda realizar lo siguiente:

Figura 11. Cableado de fibra óptica centralizado. (TIA 942, 2005)

Page 56: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 52

Cableado de Telecomunicaciones para centros de datos no se enrutan a través de espacios

accesibles por el público o por otros inquilinos del edificio a menos que los cables están en

conductos cerrados u otras vías seguras. Cualquier mantenimiento agujeros, sacar cajas y

cajas de empalmes deberán estar equipados con un bloqueo.

Entrada de cableado de telecomunicaciones para centros de datos no deben ser colocadas a

través de una sala de equipamiento común (CER).

Cualquier mantenimiento agujeros en la creación de propiedad o bajo el control del

propietario del centro de datos debe estar bloqueado y vigilado por el sistema de seguridad

del centro de datos utilizando una cámara de alarma remota, o ambos.

Acceso a sacar cajas de cableado del centro de datos (entrada o cableado entre las partes

del centro de datos) que se encuentra en espacios públicos o compartidos espacios de

arrendatario debe ser controlada. El sacar cajas también deben ser monitoreados por el

sistema de seguridad del centro de datos utilizando una cámara de alarma remota, o ambos.

Cualquier caja de empalme para el cableado del centro de datos que se encuentran en

espacios públicos o compartidos espacios de arrendatario debe estar bloqueado y

monitorizado por el sistema de seguridad del centro de datos utilizando una cámara de

alarma remota, o ambos.

La entrada a túneles de servicio utilizado para la entrada de las telecomunicaciones y otras

salas de cableado del centro de datos debe ser bloqueado. Si los túneles son utilizados por

varios arrendatarios o no puede ser bloqueada, cableado de telecomunicaciones para

centros de datos estará en conducto rígido o cualquier otro camino seguro (TIA 942, 2005,

pág. 47).

Page 57: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 53

Tabla 4. Tipo de distancias del centro de datos.

A través de la tabla 1, se evidencia la separación entre el centro de datos de par trenzado y

blindado de los cables de alimentación (TIA 942, 2005).

Se duplicará la información de la tabla 1 si los cables de alimentación no están cubiertos o

apantallados, ya que según la norma TIA 942 (2005), indica lo siguiente:

Estas distancias se pueden aplicar a los cables de alimentación sin blindaje si cualquiera de

los cables de alimentación y los cables de datos se instalan en la servidumbre y la bandeja

de metal conectado a tierra el lado o la parte inferior de la bandeja de metal deberán separar

los cables de alimentación de los cables de par trenzado, esta superficie de separación debe

ser metal sólido. (pág. 50)

1.15. Separación de cableado de cobre y fibra

Deben estar parcialmente separados con el fin de mejorar la administración,

funcionamiento y eliminar los daños a los cables de fibra óptica más pequeños. En situaciones

donde no se puede separar los cables de fibra y cobre, se recomienda dejar por encima de los cables

de fibra (TIA 942, 2005).

Page 58: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 54

1.16. "Hot" y "cold" pasillos

A través del ejemplo ilustrado en la figura 4, se puede evidenciar la distribución correcta

de los pasillos en frio y caliente de la colocación de los gabinetes.

Según las especificaciones de la norma, indica que para el diseño del data center se debe

tener en cuenta:

En frío, esos pasillos están en la parte delantera de los racks y armarios. Si hay una planta

de acceso, cables de distribución de alimentación debe estar instalado en la planta de acceso

sobre la losa. Pasillos calientes, están detrás de los racks y armarios. Si hay una planta de

Figura 12. Ejemplo de "pasillos calientes", "cold" pasillos y colocación del gabinete. (TIA

942, 2005)

Page 59: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 55

acceso, bandejas de cables de cableado para telecomunicaciones deberían estar ubicados

en la planta de acceso en los pasillos "caliente". (TIA 942, 2005, pág.37)

1.17. Colocación de equipos

En la ubicación de los equipos en rack y gabinetes con frio deben ser colocados de la

siguiente manera según las especificaciones técnicas de la norma:

En la parte delantera del gabinete o rack, y "hot" de escape de aire por la parte posterior.

Equipo de marcha atrás en el rack va a perturbar el buen funcionamiento de "caliente" y

"frío" pasillos.

Equipo que utiliza la parte delantera-trasera sistema de refrigeración debe ser utilizado de

manera que no se perturbe el funcionamiento de pasillos fríos y calientes. Los paneles en

blanco deben estar instalados en el armario rack y espacios no utilizados para mejorar el

funcionamiento de "caliente" y "frío" pasillos.

Acceso perforada baldosas deben estar ubicados en el "frío" en lugar de pasillos en los

pasillos "en caliente" para mejorar el funcionamiento de la "hot" y "cold" pasillos.

No hay bandejas de cables u otra obstrucción debe ser colocado en la "fría" pasillos debajo

de las baldosas perforadas. (TIA 942, 2005, pág.37).

1.18. En relación con la colocación de baldosas grid.

Para el diseño del centro de datos es de utilidad e importancia la colocación de baldosas

grid para la ubicación de los armarios y racks, por lo tanto, hay que tener en cuenta las siguientes

recomendaciones:

Page 60: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 56

Cuando se coloca en la planta de acceso, armarios y racks deberán estar dispuestas de modo

que permitan azulejos en la parte delantera y trasera de los armarios y racks para ser

levantado.

Los armarios deberían estar alineado con el borde delantero o trasero en el borde de la

baldosa.

Los racks deben colocarse de tal forma que las varillas roscadas que sujetan los soportes

de la losa no van a penetrar en una planta de acceso stringer.

Baldosa cortes no debe ser mayor de lo necesario.

Humidificadores o los cepillos deben instalarse en baldosa cortes para minimizar la pérdida

de aire a través de aberturas en el suelo de azulejos.

Baldosa cortes deberán tener orillas o pasacables a lo largo de todos los bordes de corte.

Baldosa recortes para los armarios deberían colocarse debajo de los armarios u otra

ubicación donde la baldosa cortada no creará un peligro de tropiezos.

Baldosa cortes para racks deben colocarse bajo el cable vertical entre los gerentes de las

estanterías o bajo el rack (en la apertura entre los ángulos inferiores). En general, colocando

la baldosa cortadas bajo el cable vertical gerentes es preferible, ya que permite que el

equipo se encuentra en la parte inferior de la cremallera. (TIA 942, 2005, pág.38)

Para el estándar internacional de infraestructura con énfasis al diseño de centro de datos,

sugiere que:

Armarios y racks deben colocarse en la misma ubicación en cada piso de mosaico baldosa

de manera que los cortes pueden ser estandarizadas. Así, los armarios deberían ser la misma

Page 61: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 57

anchura que las baldosas del suelo y el ancho total de una estantería y un gestor de cables

verticales deben tener el mismo ancho que la baldosa. Además, los separadores pueden ser

empleados entre los armarios para garantizar que cada archivador en una fila comienza en

el borde de una losa de piso. (TIA 942, 2005, pág.39)

Las excepciones a esta regla general son:

Área principal de distribución El área de distribución horizontal y vertical donde grandes

gestores de cable normalmente se utilizan para proporcionar una adecuada gestión de

cables.

Entrada de proveedor de acceso a la sala de racks y armarios, que a menudo son 585 mm

(23 in) en lugar de 480 mm (19 in) racks.

Armarios para servidores grandes que no encajan en el estándar de 480 mm (19 in) de

armarios. (TIA 942, 2005, pág.39)

1.19. Instalación de racks en pisos de acceso.

Para la instalación de los racks en pisos de accesos, debe cumplir con los siguientes

requerimientos:

Racks sísmica deberá estar atornillado a un stand de sísmica o atornillada directamente a

la losa.

Racks que son apoyados por la planta de acceso estará atornillada a la tabla de cemento o

un canal de metal fijado a la losa por varillas roscadas que penetran a través de las baldosas

del piso.

Page 62: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 58

Los bordes afilados en la parte superior de las varillas roscadas serán cubiertos mediante

tuercas de cúpula u otro método. Roscas expuestas en la planta de acceso deben ser

cubiertos mediante tubos de división u otro método. (TIA 942, 2005, pág.39).

1.20. Juegos

Para el diseño del data center basado en la tecnología de VoIP se recomienda tener en

cuenta los siguientes parámetros:

Un mínimo de 1 m (3 pies) de espacio libre delante serán proporcionados para la instalación

de los equipos. Un juego delantero de 1,2 m (4 pies) es preferible para dar cabida a más

equipos. Un mínimo de 0,6 m (2 pies) de espacio libre en la parte trasera deberá ser

proporcionada para el acceso de servicio en la parte posterior de los racks y armarios. Un

juego trasero de 1 m (3 pies) es preferible. Algunos equipos pueden requerir servicio juegos

mayores de 1 m (3 pies). Consulte los requisitos del fabricante del equipo. (TIA 942, 2005,

pág.39)

1.21. Ventilación armario.

Los armarios serán escogidos para brindar ventilación correcta a los equipos que se

utilizarán, este tipo de ventilación se puede dar según la TIA 942 (2005) mediante: “ventilación

forzada mediante ventiladores, la utilización natural del aire entre pasillos fríos y calientes a través

de las aberturas de ventilación en las puertas delanteras y traseras de los armarios, por último, por

una combinación de ambos métodos” (Pág. 40).

No obstante, para las cargas de calor moderado, los armarios pueden emplear las siguientes

opciones:

Page 63: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 59

A través de las ranuras de ventilación o perforaciones de puertas delanteras y traseras para

proporcionar un mínimo de un 50% de espacio abierto. Aumentar el tamaño y el área de

aberturas de ventilación puede aumentar el nivel de ventilación.

A través de la ventilación forzada mediante ventiladores de flujo de aire en combinación

con rejillas de ventilación, puerta adecuadamente colocados y suficiente espacio entre los

equipos y las puertas del rack. (TIA 942, 2005, pág.40)

Se puede presentar altas cargas de calor por lo tanto el aire natural no es suficiente, la norma

recomienda:

Se requiere ventilación forzada para proporcionar una refrigeración adecuada para todos

los equipos en el gabinete. Un sistema de ventilación forzada utiliza una combinación de

respiraderos situados correctamente, además de los sistemas del ventilador de

refrigeración.

Si el gabinete ventiladores están instalados, deben ser del tipo que está diseñado para

mejorar, en vez de perturbar el funcionamiento de "caliente" y "frío" pasillos. El flujo de

aire de los ventiladores debe suficientes para disipar el calor generado en el gabinete.

En los centros de datos donde la alta disponibilidad es la deseada, los ventiladores deben

estar cableado de circuitos separados de aquellos alimentados por las PDU o UPS

alimentado a los paneles para evitar la interrupción de las telecomunicaciones y equipos

informáticos cuando los fans fallan. (TIA 942, 2005, pág.40)

Page 64: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 60

1.22. Armario rack y altura.

Según las recopilaciones de la norma TIA 942 (2005) que afirman la altura máxima de los

armarios y racks que se debe tener en cuenta en el diseño del data center, recomienda:

El armario rack y altura máxima será de 2,4 m (8 pies). Racks y armarios debe ser

preferiblemente no pasan de 2,1 m (7 pies) para facilitar el acceso al equipo o la conexión

de hardware instalado en la parte superior (pág.40).

1.23. La profundidad y la anchura del armario

Esta prioridad no se puede pasar por alto por lo tanto el estándar plantea que:

Los armarios deberían ser de suficiente profundidad para acomodar el equipo previsto,

incluido el cableado en la parte delantera y/o trasera, cables de alimentación, cable de

administración de hardware, y las regletas de enchufes. Para asegurar una ventilación

adecuada y proporcionar suficiente espacio para regletas de enchufes y cableado, considere

el uso de armarios que son al menos 150 mm (6 in) más profundo o más amplio que el más

profundo. (TIA 942, 2005, pág.40).

1.24. Guías ajustables

Las características que se deben tener en cuenta según la normatividad para los rieles de

los armarios son:

Los armarios deberían tener rieles delanteros y traseros ajustables. Los rieles deben

proporcionar 42 o más unidades de rack (RU) Espacio de montaje. Rieles pueden

opcionalmente tener marcado en los límites de la unidad de rack para simplificar la

Page 65: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 61

colocación del equipo. Equipamiento activo y hardware de conexión debe ser montado en

los rieles en la unidad de rack límites más eficaz de utilizar espacio en el armario.

Si se instala patch paneles en la parte frontal de los armarios, los rieles delanteros deben

retraerse al menos 100 mm (4 pulg.) para proporcionar espacio para la gestión de cables

entre los paneles y puertas

Para proporcionar espacio para el cableado entre armarios. Del mismo modo, si el parche

paneles se instala en la parte trasera de los armarios, los rieles traseros deben retraerse al

menos 100 mm (4 pulg.).

Patch panels no deberá ser instalado en la parte delantera y trasera de carriles de un armario

o rack en una manera de impedir el acceso al servicio a la parte trasera de los paneles de

control.

Si las regletas son para instalarse en el larguero delantero o trasero de armarios, la holgura

adecuada debe ser proporcionada por fuentes y cables de alimentación que se pueden

instalar en las regletas. (TIA 942, 2005, pág.41)

1.25. Armario rack y acabados

Para la optimización de los acabados del armario se recomienda según la norma que debe

ser pintados en pintura de polvo resistente a arañazos u otros acabados y los equipos que se

encuentren activos en armarios y racks no contienen regleta (TIA 942, 2005).

Según la norma, para la aplicación de las regletas se debe tener en cuenta lo siguiente:

La configuración típica de las regletas en Archivadores proporciona al menos uno de 20A,

120V regleta de alimentación. El uso de dos regletas que contienen circuitos que se

Page 66: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 62

alimentan a partir de diversas fuentes de energía deben ser considerados. Circuitos de

alimentación debería haber dedicado neutral y conductores de puesta a tierra. Regletas con

indicadores, pero no hay interruptor de encendido/apagado o disyuntor botón reset debe

utilizarse para minimizar la desconexión accidental. Una serie de tiras de energía debe ser

usada para proveer suficientes receptáculos y capacidad actual para apoyar el equipamiento

previsto. El enchufe de la regleta de alimentación debería ser un tapón de bloqueo para

evitar la desconexión accidental. (TIA 942, 2005, pág.42)

Hay que tener en cuenta que la TIA 942 (2005) plantea que las: “Regletas serán rotulados

con la PDU/panel identificador y número del disyuntor” (pág. 42).

Para la correcta instalación de los armarios y rack en el Data Center es de importancia,

tener en cuenta los siguientes requerimientos según la normatividad vigente:

La sala de entrada, el área principal de distribución y áreas de distribución horizontal debe

utilizar 480 mm (19 in) de patch panels racks y equipos. Los proveedores de servicios

pueden instalar sus propios equipos en la sala de entrada en cualquiera de los 585 mm (23

in) de estanterías o armarios patentado.

En la sala de entrada, el área principal de distribución y áreas de distribución horizontal,

vertical cable manager serán instaladas entre cada par de racks y en ambos extremos de

cada fila de racks. Los directivos de cable vertical no deberán ser inferior a 83 mm (3,25

pulg) de ancho. Donde solo los racks están instalados, los gerentes de cable vertical deben

ser de al menos 150 mm (6 pulg.) de ancho. Cuando una fila de dos o más racks está

instalada, considere el montaje de 250mm (10 pulg) de ancho, los gerentes de cable vertical

entre bastidores, y 150 mm (6 pulg) de ancho, administradores de cable verticales en ambos

Page 67: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 63

extremos de la fila. El cable los gerentes deben extenderse desde el suelo hasta la parte

superior de las estanterías.

En la sala de entrada, el área principal de distribución y áreas de distribución horizontal,

paneles de administración de cable horizontal debe ser instalado por encima y debajo de

cada panel. Las preferidas de cable horizontal con paneles de gestión es de 1:1.

La gestión de cable vertical, horizontal, gestión de cables y slack almacenamiento, deberán

ser adecuados para garantizar que los cables pueden ser pulcramente vestido y que el radio

de curvatura se cumple. (TIA 942, 2005, pág.42)

1.26. Redundancia del centro de datos

La redundancia del centro de datos, es un componente a tener muy en cuenta en el diseño

del data center, ya que la TIA 942 (2005), incluye los siguiente niveles: “cuatro niveles relativos

a diversos niveles de disponibilidad de la infraestructura de las instalaciones del centro de datos”

(Pág.57).

1.27. Los servicios del proveedor de acceso redundante

En el diseño del data center se debe estudiar todas las probabilidades de funcionamiento,

por lo tanto, garantizar el servicio de internet en todo momento es de suma importancia, a través

de la norma, recomienda lo siguiente:

La continuidad de los servicios del proveedor de acceso a las telecomunicaciones para el

centro de datos puede ser garantizada mediante el uso de varios proveedores de acceso,

Page 68: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 64

proveedor de acceso a múltiples oficinas centrales, y diversos senderos desde el proveedor

de acceso a las oficinas centrales del centro de datos.

Utilizar varios proveedores de acceso asegura que el servicio continúe en caso de una

interrupción de todo proveedor de acceso proveedor de acceso o el fracaso financiero que

afecta el servicio.

Utilizar varios proveedores de acceso por sí solo no garantiza la continuidad del servicio,

debido a que los proveedores de acceso a menudo comparten espacio en oficinas centrales

y compartir los derechos de paso.

El cliente deberá asegurarse de que sus servicios son abastecidos desde el proveedor de

acceso a diferentes oficinas centrales y los caminos a estas oficinas centrales están

diversamente enrutado. Estos diversamente dirigen pathways debe estar físicamente

separados por un mínimo de 20 m (66 pies) en todos los puntos a lo largo de sus rutas. (TIA

942, 2005, pág.42)

1.28. Sala de entrada redundante.

Es necesario indicar a los ISP lo siguiente, según la normatividad vigente:

Los proveedores de acceso a internet deben instalar equipos de aprovisionamiento del

circuito en ambas habitaciones, así que los circuitos de entrada de todos los tipos necesarios

pueden ser aprovisionada desde cualquiera de sus habitaciones. El equipo de

aprovisionamiento del proveedor de acceso en una sala de entrada no debe ser subsidiaria

al equipo en la otra sala de entrada. El equipo del proveedor de acceso en cada sala de

Page 69: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 65

entrada debe ser capaz de operar en caso de una falla en la otra sala de entrada. (TIA 942,

2005, pág.57)

En el diseño del data center se encontrara:

Las dos habitaciones de entrada deben ser de al menos 20 m (66 pies) de distancia y estar

separados de las zonas de protección contra incendios. Las dos habitaciones de entrada no

deben compartir unidades de distribución de energía o de los equipos de aire

acondicionado. (TIA 942, 2005, pág.57)

1.29. Área principal de distribución redundante.

Las recomendaciones según la reglamentación que se deben tener en cuenta para el diseño

del centro de datos con respecto al área principal de distribución redundante son:

Un área de distribución secundaria proporciona redundancia adicional, pero al costo de

complicar la administración. Routers y switches de núcleo debería ser distribuida entre el

área de distribución principal y el área de distribución secundaria. Los circuitos deben

distribuirse entre los dos espacios.

Un área de distribución secundaria no puede tener sentido si la sala de informática es un

espacio continuo, como un incendio en una parte del centro de datos requerirá

probablemente que todo el centro de datos se apagará. El área de distribución secundaria y

la principal área de distribución deben estar en diferentes fire

Zonas de protección, ser servido por diferentes unidades de distribución de energía, y ser

servido por diferentes equipos de aire acondicionado. (TIA 942, 2005, pág.58)

Page 70: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 66

1.30. Cableado backbone redundante.

Para una interrupción por daños al cableado backone, la mejor solución es emplear el

cableado backbone redundante, la cual garantizara su protección, ya que puede ser suministrado

de diferentes formas, con relación al nivel de protección que se requiera (TIA 942, 2005).

A través del siguiente ejemplo que plantea la norma, muestra la forma correcta de

aplicación:

Una zona de distribución horizontal y un área principal de distribución, puede

proporcionarse mediante la ejecución de dos cables entre estos espacios, preferentemente

a lo largo de distintas rutas. Si el centro de datos tiene un área de distribución principal y

una secundaria, área de distribución de cableado backbone redundante para el área de

distribución horizontal no es necesario, aunque el tendido de cables en el área principal de

distribución secundaria y el área de distribución deben seguir diferentes rutas. Cierto grado

de redundancia también puede ser proporcionada al instalar el cableado backbone entre

zonas de distribución horizontal. Si el cableado backbone de la principal área de

distribución horizontal del área de distribución está dañado, las conexiones pueden

asignarse a través de otra área de distribución horizontal. (TIA 942, 2005, pág.59)

1.31. Cableado horizontal redundante.

Según la TIA 942, recomienda lo siguiente:

El cableado horizontal a sistemas críticos puede ser diversamente dirigido a mejorar la

redundancia. Se debe tener cuidado de no superar el límite máximo de longitudes de cable

horizontal cuando la selección de trazados. Los sistemas críticos pueden ser apoyados por

Page 71: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 67

dos diferentes zonas de distribución horizontal mientras las restricciones de longitud

máxima del cable no se exceden. Este grado de redundancia no puede proporcionar mucha

más protección de diversamente tendido del cableado horizontal si las dos áreas de

distribución horizontal se encuentran en la misma zona de protección contra incendios.

(TIA 942, 2005, pág.59)

Implementación de la tecnología VOIP

En cuanto al diseño de la red con énfasis en la tecnología de VOIP, se debe tener en cuenta

los siguientes parámetros, con el fin de garantizar un servicio de calidad con relación a los bajos

costos:

Se utilizarán tres equipos físicos, dos serán los servidores en los cuales estará instalado

Elastix, y a su vez Asterisk y el module de Call Center y el tercero será el Gateway que nos

proporcionará la conexión hacia la red de telefonía pública conmutada. Los dos servidores

se encontrarán formando un clúster con el servicio Asterisk y Call Center, el cual tendrá

una IP Virtual, al cual los usuarios se conectarán. Estos servidores contarán con una base

de datos sincronizada y compartida en MySQL, la cual nos asegurará que siempre tendrán

ambos servidores la misma información. (Pluas, Brito y Brocel, 2011, pág. 3)

La figura 12, muestra el diseño de la conexión de asterisk en red VOIP.

Page 72: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 68

1.32. VoIP Asterisk

Es un software libre que se usara para el diseño de la red en el data center basado en la

tecnología VoIP, es decir:

Asterisk es un software libre de código abierto que convierte un computador en una central

telefónica IP. Soporta una amplia gama de protocolos de telefonía IP que incluye alta

compatibilidad con el manejo y transmisión de voz sobre interfaces de telefonía tradicional

en particular las líneas analógicas, líneas RDSI-BRI y troncales digitales T1/E1. Soporta

una amplia gama de protocolos de (VoIP) como SIP, IAX2, H.323 y MGCP. (Pluas, Brito

y Brocel, 2011, pág. 3)

Figura 13. Conexión ASTERISK. (Pluas, Brito, Brocel, 2011)

Page 73: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 69

Este software de código abierto, abarca varias funciones las cuales son:

Asterisk nos permite conectar teléfonos analógicos convencionales, a través del uso de

tarjetas conectadas al servidor con puertos FXO o FXS, a la red IP. Los puertos FXS tienen

la capacidad de generar una señal eléctrica que hace que se genere un timbre en el teléfono,

estos emulan las mismas señales que en las líneas telefónicas tradicionales analógicas, por

lo que se conectan a ellos todo tipo de dispositivos que necesitan de ese timbre: teléfonos

analógicos y faxes. Por otro lado, los puertos FXO se comportan como terminales, estos

necesitan del timbre que desarrollan el comportamiento de las llamadas. Se conectan a

ellos líneas analógicas de telefonía tradicional, también extensiones analógicas de centrales

PBX. (Pluas, Brito, Brocel, 2011, pág. 3)

Según la figura 13.1 permite evidenciar los diferentes tipos de dispositivos que se pueden

conectar a los puertos FXS y FXO.

Figura 14. Puertos FXO/FXS, (Pluas, Brito, Brocel, 2011)

Page 74: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 70

1.33. Características de Asterisk

Las principales características de Asterisk son:

Sistema Asterisk y más de 150 cuando se trabaja con varios servidores (clustering)

Funciona como servidor dedicado VoIp.

dependiendo de la robustez del equipo.

Ofrece la capacidad de interconectar la red telefónica convencional hacia nuestra red IP y

viceversa.

Soporta líneas de telefonía analógicas, líneas RDSI, VoIP (voz a través de Internet).

Ofrece opciones como: No molestar y llamada en espera.

Capacidad para realizar conferencias (2 o más usuarios simultáneamente).

Identificador de llamadas (CallerID).

Figura 15.1 Puertos FXO/FXS, (Pluas, Brito, Brocel, 2011)

Page 75: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 71

Música en espera y en transferencia de llamadas con la posibilidad de introducción de

archivos actualizables por el usuario.

Buzones de voz.

Videoconferencia con protocolos SIP e IAX2.

Funcionalidades para trabajar con Bases de Datos (MySQL). (Pluas, Brito, Brocel, 2011,

pág. 4)

1.34. Ventajas de Asterisk en el data center

Los siguientes atributos que destacan a este software en función de la operación del data

center, son:

Puede disponer desde funcionalidades básicas de una central como desvíos de llamadas,

capturas, trasferencias, multi-conferencias, hasta las más avanzadas tales como Buzones de

voz, etc.

Permite escalar más fácilmente una gran cantidad de canales de voz entre los puntos finales

y nos ayuda a crecer en interconexión añadiendo otros servidores con planes de marcados

diferentes sucursales.

Es mucho más bajo en lo que a costo compete debido que es un sistema de código abierto,

utiliza desde una plataforma de hardware estándar hasta potentes servidores y tarjetas para

las interfaces de telefonía ya sean estas analógicas o digitales, lo que ha ido abaratando los

costos de esta tecnología. (Pluas, Brito, Brocel, 2011, pág. 4)

Page 76: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 72

1.35. Clustering, Heartbeat y DRBD

Según la figura 14, muestra el esquema de funcionamiento Hearbeat que recomienda la

norma para el diseño del data center:

Según Pluas, Brito y Brocel (2011) plantean que:

Un servicio que debería estar operativo 24/7 debe mantener un esquema de alta

disponibilidad estructurado correctamente. Implementaremos este esquema a través de dos

herramientas que nos aseguraran la alta disponibilidad. La primera será realizar clustering

a través de Heartbeat y la segunda será utilizar DRBD el cual es un sistema de

sincronización entre clusters para que los servidores estén constantemente actualizados y

sincronizados. (Pág. 5)

Para comprender un poco esta temática, se debe tener en cuenta el siguiente concepto:

El concepto de clustering se aplica a un grupo de computadoras construidas mediante la

utilización de componentes comunes de hardware y que se comportan como si fuesen una

Figura 16. Esquema de funcionamiento del Hearbeat. (Pluas, Brito, Brocel, 2011)

Page 77: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 73

única computadora. Los clústeres son empleados para mejorar el rendimiento y/o la

disponibilidad por encima de la que se espera de un solo computador. Un clúster puede

brindar los siguientes servicios: alto rendimiento, alta disponibilidad, balanceo de carga y

escalabilidad. (Pluas, Brito, Brocel, 2011, pág. 4)

1.36. ¿Por qué usar clúster?

La creación del cluster es fácil y económica debido a su flexibilidad. (Pluas, Brito, Brocel,

2011).

Estos se pueden clasificar de la siguiente forma, según Pluas, Brito, Broncel (2011) en:

Clúster homogéneo: todos tienen la misma configuración de hardware y sistema operativo.

Clúster semi-homogéneo: diferente rendimiento, pero con arquitecturas y sistemas

operativos similares.

Clúster heterogéneo: tienen diferente hardware y sistema operativo. (pág. 4)

1.37. ¿Por qué usar HertBeat?

Esta aplicación de software además de ser libre, permite varias operaciones en un mismo

proceso, por lo tanto, se debe tener en cuenta lo siguiente:

HeartBeat es una aplicación de fuente abierta que permite configurar sistemas de Alta

Disponibilidad a través de un clúster, mediante el cual se ofrece procesos de comunicación

y monitoreo de los nodos que están formando el clúster. Como se observa en la Figura,

éste funciona configurando dos o más servidores como maestro y el resto como esclavo.

Page 78: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 74

HeartBeat usa una dirección IP lógica (Alias) la cual es configurada dentro de los

parámetros y a la cual los clientes enviaran sus requerimientos, gracias a esto, como ya fue

indicado anteriormente, los clientes lo verán como un servidor más en la red. La

comunicación entre los servidores puede ser punto a punto y la comunicación puede ser

realizada a través de un cable de red o serial. HeartBeat envía pequeños paquetes de control,

los cuales verifican que el servidor maestro esté funcionando. Estos paquetes requieren que

el servidor en cuestión responda, caso contrario HeartBeat determinará que el servidor

maestro está caído y automáticamente levanta el servidor esclavo para que asuma el control

de la red. (Pluas, Brito, Brocel, 2011, pág. 4)

1.38. ¿Por qué usar DRBD?

Para comprender este esquema se debe tener en cuenta, lo siguiente:

Figura 17. Esquema de funcionamiento del Hearbeat, (Pluas, Brito y Brocel, 2011).

Page 79: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 75

DRBD se refiere a dispositivos de bloque concebido como un bloque de construcción

para formar clusters de alta disponibilidad (HA). Esto se hace por reflejo de un dispositivo

de bloque entero a través de una red asignada. DRBD se puede entender como una red

basada en RAID-1.

Las dos ilustraciones de color naranja representan dos servidores que forman un clúster

HA. Las ilustraciones contienen los componentes habituales de un kernel Linux: sistema

de archivos, cache, planificador de disco, controladores de disco, protocol TCP / IP y una

tarjeta de interfaz de red (NIC). Las flechas en negro ilustran el flujo de datos entre estos

componentes.

Las flechas de color naranja muestran el flujo de datos, como espejos DRBD los datos de

un servicio de alta disponibilidad desde el nodo activo del clúster HA al nodo en espera del

clúster HA. (Pluas, Brito y Brocel, 2011, pág. 5)

1.39. Elastix

Se tendrá en cuenta en el diseño del datan center como el software libre de comunicaciones,

según Pluas, Brito y Brocel (2011) plantean que:

Elastix es una distribución libre de Servidor de Comunicaciones Unificadas que integra en

un solo paquete: VoIp PBX, Fax, mensajería instantánea, email y colaboración.

Implementa gran parte de su funcionalidad sobre 4 programas de software muy importantes

como son Asterisk, Hylafax, Openfire y Postfix. Estos brindan las funciones de PBX, Fax,

Mensajería instantánea e Email, respectivamente. (pág. 6)

La figura 16, ilustra los componentes de Elastisk

Page 80: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 76

1.40. Hardware

Los requisitos de capacidad que se deben tener en cuenta según la normatividad descripta

por Pluas, Brito, Brocel, (2011) con respecto a la parte física se encuentran en la tabla 2, ya que

podrían: “considerar el tema de escalabilidad en el tiempo, para esto consideramos equipos que

cumplan con características de rendimiento óptimas. Asterisk, por ser en si un sistema liviano,

podría ser implementado con equipos de características mínimas” (pág. 7).

Tabla 5. Características de servidores. Pluas, Brito y Brocel, (2011).

Figura 18. Componentes de Elastix. (Pluas, Brito, Brocel, 2011).

Page 81: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 77

En el diseño del data center, para el funcionamiento de la telefonía pública conmutada se

usara lo siguiente:

Utilizaremos un Gateway analógico GrandStream GXW4108. Este dispositivo está

equipado con 8 puertos FXO. Cada uno de los puertos puede tomar la señal de una línea

fija analógica. Aparte utilizamos el teléfono IP GrandStream BT200 que nos permite

utilizar todas las funcionalidades que brinda Asterisk. (Pluas, Brito y Brocel, 2011, pág. 7)

1.41. Componentes para la Implementación

Como segundo paso en el proceso de configuración de Elastix, es necesario configurarle la

dirección IP a nuestros servidores. Este sencillo paso se lo realiza editando el archivo de red del

servidor que se lo encontrará en la siguiente ruta: /etc/sysconfig/network-scripts/ifcfg-eth0 (Pluas,

Brito, Brocel, 2011).

En la figura 16.1 muestra el archivo con los siguientes parámetros requeridos:

Page 82: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 78

Para el diseño del data center en función de la voz a través del protocolo de internet, se

recomienda utilizar este segmento de red: 192.168.27.0/24. Editar luego el archivo “/etc/hosts” y

agregar las siguientes líneas: 192.168.27.121 elaxtix-voip y 192.168.27.122 elaxtix-voip-2. Las

cuales representan el nombre de host que va a tener cada servidor. elaxtix-voip = servidor maestro

y elaxtix-voip-2 = servidor esclavo (Pluas, Brito, Brocel, 2011).

1.42. Configuración DRBD

Según las recomendaciones de Pluas, Brito, Doncel (2011), plantean la configuración

básica:

El nodo 1 será elaxtix-voip cuya IP local es 192.168.27.121. Utilizaremos las dos

particiones creadas (sdb1 y sdb2) una para las copias de los datos y la otra como meta disco

para guardar los datos que DRBD crea al momento de conectarse y actualizarse con el

segundo nodo.

El nodo 2 será elaxtix-voip-2 cuya IP local es 192.168.27.122.

Figura 19. 1 archivo con los parámetros requeridos. (Pluas, Brito, Brocel, 2011).

Page 83: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 79

Ahora creamos los meta-datos en la partición xvdd de ambos servidores:

drbdadm create-md data

Ahora modificamos el script de arranque automático de DRBD:

vi /etc/init.d/drbd

Modificando esta línea:

$MODPROBE -s drbd `$DRBDADM sh-mod-parms` $ADD_MOD_PARAM || {

Para que quede:

$MODPROBE -f drbd `$DRBDADM sh-mod-parms` $ADD_MOD_PARAM || {

Terminamos configurando el sistema para que el script se inicie al iniciarse el sistema

operativo:

chkconfig --add drbd

chkconfig drbd on

Para crear una primera sincronización entre los datos de las dos particiones de los dos

servidores cargamos el módulo DRBD en el Kernel:

modprobe -f drbd

Confirmamos que efectivamente se cargó.

Ahora creamos la conexión entre los dos servidores:

drbdadm attach data

drbdadm syncer data

drbdadm connect data

Efectuamos una primera sincronización de los datos desde el servidor primario:

rbdadm -- --overwrite-data-of-peer primary data

Esta operación puede durar bastante tiempo dependiendo del tamaño de los discos.

Page 84: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 80

Podemos controlar en cualquier momento a que punto ha llegado con el comando:

cat /proc/drbd

Una vez terminada la sincronización de los dos recursos reiniciamos ambos servidores:

Reboot. (pág. 8)

1.43. Configuración Heartbeat

Para asegurarse de que la aplicación funcione correctamente se debe seguir al pie de la letra

las siguientes indicaciones.

Ejecutar los siguientes comandos para descargar e instalar la aplicación:

#yum -y install heartbeat

Realizamos copias de los siguientes archivos:

Cp /usr/share/doc/heartbeat-2.x.x/authkeys /etc/ha.d/

Editamos el archivo /etc/ha.d/authkeys

#vi /etc/ha.d/authkeys

Auth 3

3 md5 password

Editamos el archivo ha cf, /etc/ha.d/ha.cf,el cual es muy importante ya que aquí le

diremos al programa los tiempos que debe esperar para levantar el equipo esclavo

en caso de fallo y la interfaz por la que transmitirá, entre otros. Agregamos las

siguientes líneas:

Logfile /var/log/ha-log

logfacility local0

keepalive 2

Page 85: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 81

deadtime 30

initdead 120

ucast eth0 192.168.27.XX

udpport 694

auto_failback on

node elaxtix-voip

node elaxtix-voip-2

La parte final de la configuración de Hearbeat es decirle que “demonios o servicios”

queremos que estén con alta disponibilidad, en este caso para nosotros será “Asterisk y

mysqld”. Editamos el archivo /etc/ha.d/haresources y agreguemos la siguiente línea:

elaxtix-voip IPaddr2::192.168.27.120/24

drbddisk::data

Filesystem::/dev/drbd1::/data::ext3 asterisk

mysqld

Definimos como servidor Master elaxtix-voip e indicamos la IP virtual. drbddisk es el

script que se encarga de montar la partición donde hemos guardado los archivos de

configuración de Asterisk, en mi caso /dev/drbd1. Por último, indicamos los servicios que

Heartbeat tiene que arrancar, en nuestro caso Asterisk y MySQL. (Pluas, Brito y Brocel,

2011, pág. 8)

1.44. Configuración de MySQL

Antes que nada, para comenzar a migrar las bases de datos de un sistema de archivos a otro

hay que detener el servicio de MySQL con la consola de administración de la misma, pero esto lo

puede hacer solo un usuario con los permisos adecuados. Al momento no hay ningún usuario que

Page 86: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 82

pueda hacer esto, por lo que necesitamos asignar estos privilegios al usuario root (Pluas, Brito,

Brocel, 2011).

Lo hacemos ejecutando lo siguiente:

[root@elaxtix-voip ~]# mysql -u root -p

Enter password:

Welcome to the MySQL monitor. Commands end with; or \g.

Your MySQL connection id is 9

Server version: 5.0.77 Source distribution

Type 'help;' or '\h' for help. Type '\c' to clear the buffer.

mysql>

mysql> GRANT SHUTDOWN ON *.* TO

'root'@'localhost'IDENTIFIED-BY diegormando'

Query OK, 0 rows affected (0.01 sec)

mysql> exit. (Pluas, Brito y Brocel, 2011, pág. 8)

Debido que se está migrando una instalación existente de MySQL, detener el servicio con

el siguiente comando: shell> mysqladmin shutdown. Copiar el archivo my.cnf dentro del

dispositivo DRBD y darle los permisos adecuados (Pluas, Brito, Brocel, 2011).

Según Pluas, Brito, Doncel (2011), recomiendan lo siguiente para la configuración del

motor de base datos:

Copiar el directorio de datos de MySQL hacia el dispositivo montado de DRBD.

[root@elaxtix-voip ~]# cp -R /var/lib/mysql

Page 87: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 83

/data/mysql/data

Editar el archive de configuración de MySQL para reflejar el cambio de directorio de datos

de éste.

datadir = /data/mysql/data

log-bin = mysql-bin

Cambiar el nombre del archivo original para mantenerlo como respaldo y crear un enlace

simbólico dentro de “/etc” que apunte a la nueva ruta del archivo “my.cnf”:

[root@elaxtix-voip ]# cd /etc

[root@elaxtix-voip etc]# mv my.cnf my.cnf.old

[root@elaxtix-voip etc]# ln -s /data/mysql/my.cnf

/etc/my.cnf

Cambiar la configuración del script de inicio del servicio “/etc/init.d/mysqld” para que

apunte a la ubicación por default del socket, puesto que si no se le edita este parámetro,

el servicio no iniciará correctamente:

Antes:

get_mysql_option mysqld socket

"$datadir/mysql.sock"

Despues:

get_mysql_option mysqld socket

"/var/lib/mysql/mysql.sock"

Ahora por último iniciar el servicio de MySQL y chequear que los datos que se copiaron

estén presentes en el sistema de archivos creado.

[root@elaxtix-voip etc]# /etc/init.d/mysqld start

Page 88: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 84

Nótese que no se puede accesar desde el servidor secundario al recurso compartido de

DRBD, sin embargo, la información ya está replicada en éste. (pág. 8)

1.45. Creación de Extensiones

Las extensiones nos facilitan la comunicación hacia los miembros de la red corporativa que

dispongan de un teléfono IP adecuados (Pluas, Brito, Brocel, 2011).

Pasos a seguir:

Para la configuración de las extensiones, Pluas, Brito, Doncel (2011), recomiendan los

siguientes pasos: “En la pestaña PBX – PBX Configuración. Del menú Device se escoge el tipo

de dispositivo que se espera conectar a la nueva extensión. Para este ambiente seleccionamos

Generic SIP Device y presionamos el botón Submit” (pág. 8).

La figura 16.1 muestra la creación de extensiones.

Figura 20. 2 creación de extensión. (Pluas, Brito, Brocel, 2011).

Page 89: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 85

1.46. Creación de troncales

Para la configuración de las troncales, los expertos Pluas, Brito, Doncel (2011),

recomiendan los siguientes pasos: “ En la pestaña PBX – PBX Configuration - Trunks. Se

escoge Add Trunk. Se completan los campos del formulario” (pág. 8).

1.47. Recomendaciones

Es muy importante que la empresa que vaya a tomar nuestro diseño de data center, tome

las siguientes recomendaciones:

Determinar qué equipo utilizar y sus características de acuerdo a las necesidades del cliente,

puesto que puede ser un entorno con 100 usuarios a uno con 1000 usuarios y todas las

funcionalidades posibles que este pueda ofrecer.

Utilizar en lo posible servidores con los mismos recursos de hardware, a pesar de no ser un

requerimiento.

La partición creada que será utilizada por DRBD, tiene que ser estrictamente igual, la

misma cantidad de sectores, tamaño y tipo de sistema de archivos en ambos equipos.

Realizar chequeos rutinarios al recurso compartido y mantener siempre los servidores

sincronizados para que no exista un problema muy común en DRBD llamado “Split-Brain”,

el cual es causado por una mala sincronización del recurso compartido por ambos

servidores. (Pluas, Brito y Brocel, 2011, pág. 9)

Page 90: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 86

6. Sistema Eléctrico

La norma TIA 942 del año 2005, menciona requisitos generales sobre el sistema eléctrico

que se deben implementar en división Tier 2 de data center. De esta forma lo hemos estudiado e

implementado en nuestro diseño.

Power: La norma TIA 942 (2005) afirma: “La sala de ordenadores tendrán tomacorrientes

duplex (120V 20A) para herramientas eléctricas, equipo de limpieza, y el equipo no es adecuado

para conectar al armario del equipo regletas” (p.52).

Además, se debe tener en cuenta que los tomacorrientes no deben encontrarse en las

mismas unidades de distribución de alimentación (PDU) o los paneles eléctricos como los

circuitos eléctricos utilizados en la red telecomunicaciones y los equipos de la sala de

cómputo. Los tomacorrientes auxiliares deberán estar separadas de 3,65 m (12 pies) de

distancia a lo largo de las paredes de la sala del ordenador, o más si se especifica por las

ordenanzas locales, y alcanzable por un 4,5 m (15 pies) de cable (por NEC los artículos

210.7 y 645.5(a)(B1). (TIA 942, 2005, p.52)

6.2 Alimentación de Reserva

Se establece que la sala de cómputo de los cuadros eléctricos debe ser apoyados por la sala

del ordenador.

También un sistema generador de reserva, si está instalado. Cualquiera de los generadores

utilizados debe ser diseñadas para cargas electrónicas. En caso de que el equipo no tenga

ninguna sala dedicada, el sistema generador de reserva de la sala de computadoras, paneles

eléctricos debe ser conectado al edificio sistema generador de reserva, si está instalado. La

Page 91: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 87

desconexión de la alimentación requisitos para la sala de informática de equipos están

encomendadas por la AHJ y varían según la jurisdicción. (TIA 942, 2005, p.52)

6.3 Construcción de Sistemas de la Malla Puesta a Tierra y Protección contra Relámpagos

La norma TIA 942 (2005) especifica “Un edificio de perímetro de bucle de tierra debe ser

proporcionada por un compuesto de #4/0 AWG (mínimas) de hilo de cobre desnudo enterrados 1

m (3 pies) de profundidad y 1 m (3 pies) de la pared del edificio, con 3 m x 19 mm (10 pies x ¾)

acero revestido de cobre varillas de tierra espaciadas cada 6 a 12 m (20 a 40 pies) a lo largo del

bucle de tierra. Pozos de prueba debe ser proporcionada en las cuatro esquinas del bucle y el

acero de construcción debe estar pegada al sistema en cada columna” (p.172).

Además, la norma establece que el edificio que tenga el sistema de tierra debe ser

directamente pegada a los principales equipos de distribución de energía, según la norma

anteriormente mencionada.

Se incluyen los conmutadores, sistemas UPS, generadores, transformadores, etc., así como

a los sistemas de telecomunicaciones y el sistema de protección contra rayos. Los buses de tierra

son recomendadas para facilitar el pegado y la inspección visual. En ninguna parte de los sistemas

de puesta a tierra debe exceder de 5 ohmios a la verdadera tierra. (TIA,2005, p.172)

Page 92: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 88

6.4 Sistema de Malla Puesta a Tierra

Page 93: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 89

Figura 21. Esquema de un sistema puesto a tierra. (TIA 942, 2005)

6.5 Infraestructura de Puesta a Tierra del Centro de Datos

Para la infraestructura de puesta a tierra del centro de datos, la norma TIA 942 (2005) se

apoya en:

El estándar IEEE 1100, que proporciona recomendaciones para el diseño eléctrico de

puesta a tierra y conexión equipotencial. Se debería considerar la instalación de una red

común de pegado (CBN), como una estructura de referencia de Señal como se describe en

el estándar IEEE 1100 para la conexión de equipos informáticos y de telecomunicaciones.

(p.173)

La sala de informática de la infraestructura puesta a tierra equipotencial crea una referencia

de tierra para la sala de computación y reduce las señales de alta frecuencia extraviados.

La infraestructura de puesta a tierra del centro de datos que se compone de un conductor

de cobre de cuadrícula en 0,6 a 3 m (2 a 10 pies) centros que cubre todo el espacio de la

sala de ordenador. El conductor no debe ser menor de #6 AWG o equivalente. Dicha red

puede utilizar cualquiera de los conductores de cobre desnudo o aislado. (TIA 942,2005,

p.173)

Page 94: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 90

Figura 22. Conexión de conductores aislantes puesta a tierra. (TIA 942, 2005)

La solución que resalta la norma TIA 942 (2005) es:

Utilizar el uso aislado de cobre pelado, que es donde las conexiones deben ser hechas. El

aislamiento impide intermitente o puntos de contacto involuntario. El color estándar de la

industria del aislamiento es verde o marcados con un distintivo color verde como en ANSI-

J-STD-607-A. Otras soluciones aceptables incluyen una rejilla prefabricada de tiras de

cobre soldada en un patrón de rejilla de 200 mm (8 pulg.) de los centros que se acumula en

el piso en secciones, o alambre de pollo, que es igualmente instalado, o un piso de acceso

continuo eléctricamente sistema que ha sido diseñado para funcionar como un centro de

datos y la infraestructura de que está unida a la construcción de sistemas de puesta a tierra.

(p.174)

Según la norma anteriormente mencionada, la infraestructura de puesta a tierra del centro

de datos debe tener las siguientes conexiones:

Varillas de cobre 5/8 x 2,40.

1 AWG o mayor pegado conductor a tierra de Telecomunicaciones (TGB Busbar) en la

sala de ordenadores. Consulte ANSI/TIA/EIA-J-STD-607-un edificio comercial de unión

y conexión a tierra para telecomunicaciones.

Page 95: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 91

Un conductor de pegado al suelo bus para cada PDU o tablero de control sirviendo a la

habitación, el tamaño por NEC y 250.122 por las recomendaciones de los fabricantes.

6 AWG o superior conductor pegado al equipo HVAC.

4 AWG o superior conductor pegado a cada columna de la sala del ordenador.

6 AWG o mayor pegado a cada cable conductor de escalera, bandeja de cable y cable

wireway entrando en la habitación

6 AWG o superior conductor pegado a cada conducto, tubo de agua, y el conducto

entrando en la habitación.

6 AWG o superior conductor pegado a cada equipo o armario de telecomunicaciones,

rack o bastidor. No se enlazan los racks, gabinetes y marcos en serie. (TIA 942, 2005,

p.174)

6.6 Conexión a Tierra del Bastidor a Rack de Telecomunicaciones

El conductor a tierra del marco de rack para cada uno de los armarios de equipos del rack

requiere su propia conexión a tierra a la puesta atierra del centro de datos de la

infraestructura. Un mínimo de un # 6 AWG conductor de cobre debe ser utilizado para este

propósito. Los tipos son los siguientes: conductor recomendado. (TIA 942, 2005, p.176)

Cobre desnudo aislado.

UL VW1 nominal.

Código o cable Flex es aceptable.

Page 96: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 92

6.7 Punto de Conexión a Tierra de Rack

Para la puesta a tierra, la norma TIA 942 (2005) afirma: “Cada armario o rack debe tener

un adecuado punto de conexión hasta que el conductor a tierra del marco de rack se puede unir.

Opciones para este punto de conexión son:” (p.176).

Tierra de bastidor: Adjuntar un bus dedicado barra de tierra de cobre o la banda de cobre

al rack. Un vínculo entre el suelo o la tira de la barra y el rack debe existir. Los tornillos de

montaje deben ser del tipo autorroscante, no autorroscante o tornillos roscachapa. Tornillos

para moldear roscas son lobular tri- y crear subprocesos por el desplazamiento de metal sin

crear chips o rizos, que podrían dañar los equipos contiguos.

Conexión directa a la cremallera: Si las barras de tierra de cobre dedicada, entonces debe

eliminarse la pintura del bastidor en el punto de conexión, y la superficie debe ser llevado

a un barniz brillante para un adecuado vínculo con un antioxidante aprobados.

6.8 Pegado al Rack

Al unir el bastidor marco conductor de tierra al punto de conexión en el armario o bastidor es

conveniente utilizar tacos de dos orificios.

Esto significa que la utilización de dos orejetas agujero ayuda a asegurarse de que la

conexión a tierra no se afloje debido a la vibración excesiva o el movimiento del cable de

sujeción. La conexión con el rack debe tener las siguientes características:

Bare contacto metal-metal

Recomendados antioxidantes

Para pegar a la infraestructura de puesta a tierra del centro de datos se requiere que la

conexión deba utilizar un tipo de compresión que se dé toque cobre UL / CSA enumerados.

(TIA 942,2005, p.176)

Page 97: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 93

6.9 Continuidad de Rack

Cada miembro estructural del gabinete o rack debe estar conectado a tierra. Esto se logra

mediante el montaje del rack o armario de tal manera que hay continuidad eléctrica a lo largo de

sus miembros estructurales, como se describe a continuación: TIA 942,2005, p.176)

Para racks de soldado: la construcción soldada sirve como método de pegado de los

miembros estructurales del rack junto a las estanterías: una consideración especial debe ser

tomado durante el montaje atornillados racks. No se puede suponer la continuidad de tierra

mediante el uso de tornillos del bastidor normales utilizados para construir o estabilizar los

armarios y racks de equipo. Pernos, tuercas y tornillos de montaje en rack no están

específicamente diseñados para la conexión a tierra. Además, la mayoría de los racks y

armarios están pintados. (TIA 942,2005, p.176)

La pintura puede convertirse en un aislante y frustrar cualquier intento de conseguir tierra

deseada. Sin un vínculo confiable de los cuatro lados de la cremallera, se genera un peligro

para la seguridad en caso de contacto con vivo existe. Quitar la pintura en el punto de

contacto con el hardware de montaje es un método aceptable de pegado. (TIA 942,2005,

p.176)

Figura 23. Sistema de puesta a tierra de una sala. (Suarez A,2012)

Page 98: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 94

Figura 20. Conexión puesta tierra al rack. (Suarez A, 201

Figura 24. Esquema a tierra (Suarez A,2012)

6.10 Puesta a Tierra y Conexión Equipotencial

“El acceso se pondrá a disposición del sistema de puesta a tierra de telecomunicaciones

especificado en ANSI/TIA/EIA-J-STD-607-A. El equipo debe tener una habitación común

red pegado (CBN)”. (TIA,2005, p.52)

6.11 Ruta de Suministro de Energía

“Es todo el camino que recorre la energía desde que es generada por alguna central eléctrica

para por el transformador hasta llegar a nuestra casa o empresa” (Interconexión eléctrica

S.A [ISA] (sf) (….) ISA (s.f).

6.12. Entrada de Alimentación Simple

“Es la tensión continua uniforme que se genera cuando se conecta los equipos a la red

eléctrica, en este caso la energía que llega desde el transformador al tablero.” (García V,

2002).

6. 13 Barra Principal de la Puesta a Tierra para Telecomunicaciones o TMGB

Según la norma J-STD 607A (2002), se debe conectar el sistema puesto a tierra a las

estructuras sin circuito, por ejemplo:

Page 99: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 95

Cercas: Las cercas tipo poste requieren se conectadas a la puesta a tierra al igual que las

mallas y lengüeta, la conexiones en postes requieren conectores adecuados a una geometría

tipo tubo.

Tuberías de agua: Se recomienda usar tuberías hechas en aleaciones tipo cobre o cobre,

para asegurar una conexión más duradera al terminal de tierra. Usar medios alternativos de

conexión ya que la soldadura puede causar fallas operacionales.

Acero estructural: La conexión del acero puesto a tierra tiene algunas condiciones debió a

su potencial a la corrosión dependiendo de su configuración puede ser soldado o taladrado

a las vigas tipo 1., también se puede usar otros métodos de conexión alternativos. (cap.6)

Las barras deben de tener las dimensiones de 6 mm (0,25 pulg) de grosor, 50 mm (2 pulg

de ancho) y al menos 2,40 metros. Además, contar con alguna certificación.

TMGB: Barra principal puesta a tierra para telecomunicaciones: Es la barra principal de

cobre con dimensiones mínimas de 6 mm de espesor y 50 mm de ancho, puesta a tierra

para telecomunicaciones. Se utiliza como una extensión dedicada al sistema de electrodos

ubicados en la puesta a tierra del edificio para la infraestructura de telecomunicaciones, las

otras puestas a tierra se derivan de él, en otras palabras, es la conexión principal de todos

los TBB. Se aísla mediante aisladores poliméricos de 50 mm como mínimo y su longitud

varía dependiendo de los cables que deban conectarse a ella. (J-STD 607,2002, cap.6)

TBB: Sistemas medular de puesta a tierra para telecomunicaciones. Es un conductor de

cobre que se utiliza para conectar la barra principal puesta a tierra de telecomunicaciones

(TMBG), con todas las barras puesta a tierra para telecomunicaciones y salas de equipos

(TGB). Su función es reducir o ecualizar diferencias potenciales entre los sistemas de

telecomunicaciones. Se origina en la TMGB, y por medio de canalizaciones se extiende a

Page 100: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 96

lo largo de todo el edificio llegando a todos los equipos. Se debe de realizar el diseño de

tal manera que se recorten las distancias entre sí, el diámetro mínimo debe de ser de 6

AWG, (no se admiten empalmes ni tampoco las tuberías de agua utilizadas como TBB) (J-

STD 607,2002, cap.6)

TGB: Barra puesta a tierra para telecomunicaciones: Es una barra puesta a tierra el armario

de telecomunicaciones, sirve como conexión principal de tierra de los equipos de

telecomunicaciones alojados en la sala donde se encuentra. Se utiliza una barra de cobre de

6 mm de espesor y 50 mm de ancho. El largo puede variar dependiendo de la cantidad de

equipos que vayan a conectarse a la barra, así como el TMGB se podría taladrar para hacer

oficios y realizar la conexión con conectores estándar. En la siguiente representación

gráfica de un plano se muestra cómo se interconectan la TMGB, TGB Y TBB, por medio

del edificio hasta llegar a los equipos de telecomunicaciones. (J-STD 607,2002, cap.6)

Page 101: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 97

Figura 25. Interconexión entre el TMGB, TGB y TBB. (Galván V,2007)

Figura 26. Conexión puesta a tierra con los barrajes. (Galvan,2007)

6.14 Protección contra Incendios

La norma TIA 945 (2005) expresa: “Los sistemas de protección contra incendios y los

extintores de mano deberán cumplir con la norma NFPA-75. Sistemas de rociadores en salas de

informática deben ser sistemas de acción previa”. (p.52)

Page 102: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 98

El Sistema de detección y extinción de incendios, debe de cumplir con las siguientes

características:

Que corresponda al grupo de agentes limpios.

No contener agentes tóxicos.

Permitir la protección a los bienes.

Brindar protección a las personas, permitiéndole respirar en una atmósfera reducida de

oxígeno cuando el agente es descargado.

Ser amigable con el medio ambiente y capa de ozono.

6.15 Infiltración del Agua

Donde existe riesgo de entrada de agua, un medio de evacuación de agua del espacio será

proporcionada (por ejemplo, un desagüe en el suelo). Además, al menos un drenaje u otros

medios de evacuación de agua por cada 100 m2 (1000 ft2) zona debe ser proporcionada.

Cualquier resto de agua y tubos de drenaje que se ejecutan a través de la habitación Deben

estar ubicados lejos de y no directamente sobre el equipo de la habitación. (TIA 942,2005,

p.52)

6.16 Equipos de Instalación Eléctrica Certificados

La norma TIA 942 (2005) exige que los equipos utilizados para la instalación eléctrica de

cualquier data center VoIP tienen que ser certificados.

En este diseño los equipos de instalación eléctrica deben de cumplir con la certificación

RETIE, que es el reglamento técnico en instalaciones eléctricas en Colombia creado en el 2004

por el decreto 18039 del ministerio de minas y energía, así garantizando la seguridad de las

Page 103: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 99

personas, vida animal, vegetal, el medio ambiente y la confiabilidad de loes equipos del sistema

eléctrico instalado.

6.17 Uno o más Sistemas de Falla de Distribución Eléctricas que Suministran a los Equipos

Eléctricos

Para detectar las fallas en la distribución de energía con gran precisión hemos agregado al

diseño, medidores electrónicos que analizan diferentes puntos de conexión como:

transformadores de media y baja tensión, interruptores de potencia, barrajes entre otros.

Esta se podrá complementar con un software que nos dará un historial de telemetría, por

cada cierto tiempo, puede ser un mes o un trimestre además del punto exacto y duración de

la falla. (TIA 942, 2005)

6.18 ATS o Transfer Switch

Este dispositivo se encarga de detectar los apagones de energía repentinos

automáticamente, que recorren la acometida principal a los equipos en caso de apago se activa la

transferencia eléctrica del generador eléctrico a la UPS o cualquier equipo conectado, atrás vez de

este dispositivo

Por lo general, la mayoría de estos aparatos poseen 3 puertos para conectar: salida, energía

de emergencia y conexión al generador. (Eaton E, 2018)

6.19 Tamaño y Capacidad del Generador

Para garantizar la carga completa o cercano al máximo, se hace una suma de lo que

consumen todos los equipos conectados en la red eléctrica que queremos respaldar con energía,

esta se puede encontrar en la etiqueta que hacen los fabricantes o en la caja.

Page 104: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 100

El consumo se mide en W/h, después de haber hecho la suma, lo comparamos con la

entrega de potencia que llega desde el generador y luego hacemos los cálculos. (TIA 942,

2005, p.164)

Además, según la norma se debe de tener en cuenta que los tanques de combustible se

deben encontrar en la misma sala que el generador.

6.20 Sistema de Iluminación Automatizado

Se requiere la instalación de un sistema de iluminación para todos los pasillos de equipos

y en las áreas aledañas para la iluminación de acuerdo a los requerimientos del data center de

500 lumenx a un metro de altura.

Estos sistemas deben estar controlados automáticamente para que se enciendan solamente

las áreas donde haya movimientos de personas. El sistema de iluminación contempla el

sistema de emergencia en salas críticas, en caso de cortes de energía no programados. (TIA

942, 2005, p.49)

6.21 Componentes Redundantes

Los data center con componentes redundantes son ligeramente menos susceptibles a

interrupciones, tanto los planeados como los no planeados. Estos data center cuentan con piso

falso, sistemas de UPS y generadores eléctricos, pero están conectados a una sola línea de

distribución eléctrica.

Su diseño es “lo necesario más uno” (N+1), lo que significa que existe al menos un

duplicado de cada componente de la infraestructura. (Pérez y Rebollo, 2011)

Page 105: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 101

Figura 27. Componentes redundantes. (Pérez, Rebollo, 2011)

6.22 UPS con Redundancia N+1

La redundancia es una técnica en el cual se busca incrementar la confiabilidad de un

sistema, en donde si algún dispositivo llegara a fallar es compensado por otro igual o similar.

(Pérez y Rebollo, 2011)

En este diseño se recomienda la redundancia N+1 paralelo, la cual se conectará 2 UPC en

paralelo. Así aumentando la eficiencia en caso de falla.

Tener la misma cantidad VA, y que sean del mismo fabricante.

Conectar en paralelo las 2 UPS en paralelo, junto interruptor estático en serie.

Page 106: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 102

Figura 28. Configuración de UPS paralela N+1. (Pérez, Rebollo, 2011)

Ventajas:

1. Posee un nivel de disponibilidad muy alto, por la capacidad extra que se le puede

asignar al sistema (módulos en paralelo).

2. Las probabilidades de fallas son menores en comparación con las configuraciones

redundantes aisladas, ya que esta configuración tiene menos lógicas de control, y los

módulos están On-line constantemente (no hay cargas escalonadas).

3. Tiene la propiedad de expandir la potencia en función de la carga crítica rápidamente.

4. La arquitectura del sistema es flexible en instalación y mantenimiento.

Desventajas:

1. Todos los módulos deben ser iguales, fabricantes, modelos, régimen de trabajo y

configuración.

2. Siguen teniendo problemas aguas arriba y aguas abajo del sistema UPS.

3. Los niveles de eficiencia operativa son más bajos, ya que ninguna unidad trabaja al

100%. Existe un bus carga por sistema que es el único punto de falla.

Page 107: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 103

4. Los equipos de la mayoría de los fabricantes necesitan tableros inteligentes externos

para compartir la carga equitativamente entre los módulos UPS, además se tiene que

tener en cuenta los tableros de bypass de mantenimiento. Por lo tanto, el sistema se

torna más complejo y el costo aumenta en mayor medida. (Pérez y Rebollo, 2011)

6.23 Interruptor Estático

Su función es conmutar dos entradas y brindar una salida, es este caso cuando falla la

alimentación de una UPS principal, transfiera la energía al circuito de alimentación de la UPS

secundaria (Pérez y Rebollo, 2011).

Ventajas:

1. Permite el mantenimiento concurrente de todos los componentes si todas las cargas son

de cable doble alimentación.

2. Ahorro de costos en comparación con una arquitectura 2(N+1) debido a la menor

cantidad de módulos UPS.

3. Posee líneas de energía separadas para realizar alimentación doble. (Pérez y Rebollo,

2011)

Desventajas:

1. Es una solución relativamente costosa en comparación con las configuraciones

anteriores, debido al uso generalizado de tableros de data center una mirada por dentro

57 conmutación. El costo es una función del nivel de redundancia que necesitamos para

nuestra carga crítica.

2. Los puntos de fallas están en los STS.

Page 108: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 104

3. Las instalaciones de estos sistemas llevan un alto grado de complejidad como su

administración. (Pérez y Rebollo, 2011)

6.24 Prácticas para Acomodar los Requisitos de Separación de Energía

La norma ANSI/TIA-569-B, un mínimo de 300 mm (12 pulg.) de espacio de acceso entre

la parte superior de una bandeja o una pista de aterrizaje y la parte inferior de la bandeja o a la

pista anterior deberá ser proporcionada y mantenida.

Esto proporciona una separación adecuada si los cables eléctricos están blindados o si la

bandeja de cable de alimentación cumpla con las especificaciones de la su cláusula 7.3.1 y

está por encima de la bandeja de cables de telecomunicaciones o pista. (TIA 942, 2005,

p.95)

6.25 Panel o Tablero con Interruptores de Disparo Magnético

El panel divide la alimentación eléctrica en subsidiarios del circuito, y los interruptores

magnéticos dan protección a cada circuito. La capacidad de amperaje de los interruptores depende

la entrada de voltaje de los equipos que se quieran conectar al circuito.

Según la norma se puede colocar una UPS sobre un panel de distribución separado de los

equipos de cómputo y telecomunicaciones. (TIA 942, 2005, p.46)

6.26 Tierra: Sistema de Iluminación y Protección contra Rayos Basado en NFPA 780

La norma NFTPA 780-2020 estandariza la instalación de los sistemas de protección contra

rayos, por lo cual la puesta a tierra es muy importante y el lugar o condiciones donde nos

encontramos, según la norma (NFTPA 780-2020, 2017, cap.11). Las condiciones que aumentan la

probabilidad de riesgo a impactos de rayos son:

Page 109: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 105

Localización relativa: Depende del área, se debe de establecer en un lugar que cuente con

estructuras adyacentes altas (edificios, arboles) y cubre un área inferior a 900 metros al

cuadrado.

Tipo de estructura y material de construcción: Se establece armazón en concreto con pisos

de cerámica.

Topografía: Se establece un terreno llano.

Ocupación y contenido: Grandes asambleas de más de 50 personas.

Nivel ceráuneo: Es el numero promedio de días al cabo del año en los que hay tormenta,

este depende de la zona en donde se encuentre ubicado, en Villavicencio es menor a 70.

Para un sistema de iluminación externa se recomienda lámparas tipo halógenas con cierre

de bayoneta. Además, si el lugar donde nos encontramos somos vulnerables o corremos

grandes riesgos a ser impactados por un rayo en la estructura según las condiciones

anteriores. La norma específica la siguiente medida de protección:

Protección primaria: Afirma que se debe de contar con descargadores de sobre tensión entre

la fase y el barraje equipotencial, y también entre el neutro y el barraje equipotencial. Estos

descargadores deben instalarse en la acometida y tener una tensión de sostenimiento entre

1.7 y 2 veces la tensión pico del sistema de alimentación de energía en condiciones

normales. El criterio de selección para los limitadores de sobre corriente es de mínimo 15.5

K A. (NFTPA, 2017-2020, 2017, cap.11)

Page 110: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 106

6.27 Servicio Puesto a Tierra y Aterrizaje del Generador Conforme a NEC

Se realiza un aterrizamiento eléctrico al generador eléctrico hacia las mallas puestas a

tierra, se debe de inspeccionar la malla antes de realizarse el aterrizamiento.

Figura 29. Aterrizaje del generador conforme a NEC. (NEC, 2008)

Las conexiones hechas en la malla se deben de realizar con soldadura exotérmica.

Aplicar hidrogel o GEM para disminuir la resistencia de la tierra y mejorar la conducción.

(NEC,2008)

Figura 30. Imagen termodinámica de los puntos calientes del gabinete de generador (NEC, 2008)

Page 111: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 107

Revisar que el generador que se encuentre bien aterrizado y utilizando un cable desnudo

trenzado y correctamente instalado.

Se recomienda tomar capturas termográficas para visualizar los puntos calientes que

detecten contactos regulares en los gabinetes del generador. (NEC,2008)

6.28 Sistema EPO

Es un apagado de corriente de emergencia, está diseñado para consolidar y controlar cortes

de corriente eléctrica de emergencia de los equipos de una forma coordinada, eficiente y puntual.

Dentro de sus aplicaciones, nos permite desconectar la corriente eléctrica de los equipos en caso

de incendio.

También ayuda a desactivar equipos de forma segura en caso de inundación o una descarga

por lo rociadores de emergencia. La especificación Tier 2 recomienda un sistema EPO en

sala de computadores y otro en sala de baterías. (TIA 942, 2005)

6.29 Sistema de Monitoreo Visualizado Localmente en las UPS.

Es un sistema monitorio sobre la UPS en tiempo real en el cual podemos ver la entrada y

salida de voltaje además la frecuencia, carga, temperatura, y capacidad de la batería, entre otras.

Álvarez (2017) menciona que también envía mensajes de alerta al celular o correo electrónico.

Para esto utilizamos: una tarjeta SNMP, alarma SMS, router y un equipo de cómputo.

La tarjeta SNMP se conecta a la UPS que hace el respaldo.

La alarma SMS envía los mensajes al celular o correo electrónico, para esto utiliza una

tarjeta SIM estándar y esta se conecta por medio del router.

Page 112: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 108

El router conecta al servidor y luego al equipo de cómputo, podemos ver el monitoreo en

tiempo real por medio de la pantalla del equipo.

Se utiliza un software de monitoreo que puede ser libre o de paga.

Figura 31. Conexión de los equipos para acceder al sistema de monitoreo. (UpSmart, sf)

6.20 Baterías

La especificación Tier 2 de la norma TIA 942 (2005) menciona algunas características a

tener en cuenta sobre las baterías:

1. Incorporar módulos en las baterías para controlar el nivel de carga.

2. Tiempo mínimo de duración de carga a capacidad máxima de 10 minutos.

Además, la sala de batería debe de estar separada de la sala de subestación de control.

Page 113: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 109

Sistema mecánico.

6.9 Sistema de aire acondicionado de precisión

Los sistemas de aire acondicionado hacen parte de la durabilidad y funcionamiento del

centro de datos ya que ayuda a mantener la temperatura adecuada y está obligado a elegir el mejor

diseño de acondicionamiento según las características del lugar y la ubicación geográfica, teniendo

en cuenta la factibilidad, es decir, los costos operativos y asertividad del sistema (Galván, 2014).

La siguiente descripción hace referencia a las características que debe tener el sistema de

aire acondicionado en el diseño del data center:

Caudal de aire: Tiene un caudal de aire grande y un salto de temperatura pequeña a través

del serpentín de enfriamiento.

Temperatura de evaporación del refrigerante: Alta temperatura positiva, 5 a 8 grados

centígrados.

Superficie del serpentín de evaporación a igual velocidad de pasos de aire: Grande, por

motivo del gran caudal de aire.

Capacidad sensible: De 90 - 100 % de la capacidad total.

Capacidad latente: De 0 - 10 % de la capacidad total.

Formación de hielo en el evaporador en invierno: No se forma hielo gracias a una

regulación de presión de condensación constante en el circuito de refrigeración, la cual

mantiene estable la temperatura de condensación, independientemente de las temperaturas

exteriores.

Page 114: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 110

Humificación: Tiene humificador integrado.

Deshumificación: Tiene el proceso de deshumificación controlado, tiene pos-calefacción

para corregir la desestabilización de la temperatura en la sala.

Selección de calidad de componentes: Componentes de larga vida.

Nivel de ruido: Nivel de ruido mediano - alto por tener caudales de aire grandes.

Costo del equipo: Alto costo.

Ubicación del compresor: Dentro del climatizador.

Desnivel entre el compresor y el evaporador: Compresor inferior al evaporador limitado

por el motivo del retorno del líquido.

Control inteligente: Amplia prestación, control de temperatura y humedad relativa en

estrechas tolerancias, síntesis de fallas, integra la filosofía de redundancia (N+1), rotación

de equipos,

Enclavamientos. (Galván, 2014, Pág. 38)

Se recomienda los siguientes trabajos para la instalación del sistema de aire acondicionado

preciso:

Conexión con el sistema eléctrico de potencia, (acometidas para aires acondicionados).

Construcción, adecuación e instalación de ductería y elementos de conexión y refrigeración

del sistema de aire acondicionado.

Rotulación, marcación e identificación de todos los componentes del Sistema de aire

acondicionado solicitado.

Page 115: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 111

Instalación y ejecución de pruebas, mediciones del sistema, en Presencia del supervisor del

proyecto, para garantizar la entrega y Satisfacción.

Entrega de documentación definitiva del sistema: Planos conforme a obras de toda la

instalación, eléctrica, mecánica y edificios. (Galván, 2014, Pág. 38)

Este sistema de aire acondicionado preciso debe cumplir con los siguientes requisitos, para

su óptimo funcionamiento:

Controlar adecuadamente la temperatura y la humedad del centro de Cómputo.

Soportar trabajo pesado.

Garantizar alta eficiencia.

Garantizar bajo nivel de ruido, de tal manera que no se afecte al

Personal de operación y se garantice un ambiente adecuado para el normal desarrollo de

las actividades dentro del Data center.

Garantizar bajo consumo eléctrico.

Monitorear automáticamente el control de calor, enfriamiento, humidificación2,

deshumidificación3 y filtrado de partículas.

La central automatizada de control y monitoreo, tiene que ser probada e instalada por el

fabricante, que integre los componentes

Mecánicos y eléctricos constituyendo un sistema de soporte que controla y monitorea todas

las variables importantes del sistema. Además, se tendrá en cuenta la calibración de los

sensores de humedad y temperatura, con la opción de desactivación de alarmas y sistemas

de operación.

Page 116: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 112

El sistema deberá contar con la capacidad de enviar alarmas, correos electrónicos mediante

interfaz POP3 o alertas SNMP o bien utilizar la tecnología celular para notificar al personal

responsable.

Ante cualquier alarma que se presente, el sistema de aire acondicionado redundante debe

incluir las interfaces de comunicaciones necesarias, que permitan la comunicación

automática entre las unidades, de forma que se puedan programar ciclos alternados de

operación o asistencia automática en la eventualidad de un aumento en la temperatura del

centro de cómputo.

La instalación de pantallas de visualización, que permitan la presentación de las variables

más importantes del sistema, tendrá una ubicación estratégica dentro del edificio.

El sistema debe estar construido con la mejor tecnología disponible, acogiéndose a todos

los estándares disponibles. El funcionamiento del sistema deberá ser de 7x24X365, ya que

ésta es la disponibilidad de operación del Data center.

El sistema debe estar probado en la fábrica antes de ser enviado. Dichas pruebas deben

incluir: Pruebas completas de pérdidas de presión y fugas. Prueba “Hi-Pot”4. Pruebas de

calibración del sistema. El sistema debe venir acompañado con un completo reporte de

Pruebas para verificar los procedimientos de fábrica”. (Galván, 2014, Pág. 40)

6.10 Chequeo y registros del sistema.

Como recomendación según Galvan (2014) se debe verificar los siguientes componentes

del aire acondicionado: “Forzadores de aire, compresores, válvula solenoide de línea de líquido,

resistencias y humidificador” (pág. 40).

Page 117: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 113

Este sistema de llevar un historial de alarmas, donde dicha información será almacenada

en el sistema, mediante la activación de alarmas, detallando cada registro en el cual ocurrió dicha

emergencia (Galván, 2014).

Es decir, según Galván (2014), almacenara los siguientes registros:

Temperatura de control alta, temperatura de control baja, humedad de control alta,

humedad de control baja, alta presión en el filtro diferencial, falla en el sensor del retorno,

alta temperatura de suministro, baja temperatura de suministro, flujo de aire bajo o nulo,

falla en el sensor de suministro, falla en el regulador de agua, alta presión interna, baja

presión de succión, falla en el humidificador, detección de agua internamente detección de

fuego, detección de humo, falla en las bombas. (pág. 41)

Además, según el anterior autor (2014), recomienda que dicho sistema realizará el siguiente

registro: “se registrará los tiempos de operación de cada uno de los siguientes componentes:

compresores, humidificador, deshumidificador, forzadores de aire” (pág. 41).

Hay que tener en cuenta la parte redundante de este sistema, es decir:

Los equipos del sistema de aire acondicionado redundante deberán realizar balanceo de

operación y permitir alternar su funcionamiento mediante programación de maniobras ON/OFF.

La capacidad deberá ser suficiente para soportar la demanda actual y un crecimiento en racks y

servidores adicionales del 50% de la capacidad instalada en el Data center. (Galván, 2014, Pág.

41-42)

Seguridad de la información

Hay una serie de activos muy valiosos en una empresa que por lo general no se le da la

importancia que merece, hago referencia a la seguridad de la información:

Page 118: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 114

Uno de los activos más valiosos para cualquier empresa es la información que maneja. La

información es el conjunto de datos que da sentido a una empresa, datos que la definen,

datos con los que trabaja y datos que, en manos inadecuadas, pueden llevar a la misma a la

ruina. Extendiendo este concepto de seguridad al mundo de las telecomunicaciones y la

informática, puede entenderse desde dos puntos de vista: seguridad de la información y

seguridad informática. (Escrivá, 2013, p.7)

6.11 Principios de la seguridad informática

“La seguridad de la información es el conjunto de medidas y procedimientos, tanto

humanos como técnicos, que permiten proteger la integridad, confidencialidad y disponibilidad de

la información” (Escrivá, 2013, p.7).

Integridad: certificando que tanto la información como sus métodos de proceso son exactos

y completos.

Confidencialidad: asegurando que únicamente pueden acceder a la información y

modificarla los usuarios autorizados.

Disponibilidad: permitiendo que la información esté disponible cuando los usuarios la

necesiten.

Seguridad activa: se encarga de prevenir, detectar y evitar cualquier incidente en los

sistemas informáticos antes de que se produzca (medidas preventivas). Por ejemplo,

utilización de contraseñas.

Page 119: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 115

Seguridad pasiva: comprende todas aquellas técnicas o procedimientos necesarios para

minimizar las consecuencias de un incidente de seguridad (medidas correctoras). Por

ejemplo, las copias de seguridad. (Escrivá, 2013, p.7)

6.12 Conceptos básicos de seguridad

En esta parte de la seguridad de la información hablaremos de los parámetros que se deben

tener en cuenta para realizar un análisis de activos, vulnerabilidades, amenazas, ataques y riesgos

en nuestro centro de datos basado en la tecnología VoIP.

6.13 Activos

Un activo se define como aquel recurso del sistema (informático o no) necesario para que

la organización alcance los objetivos propuestos; es decir, todo aquello que tenga valor y

que deba ser protegido frente a un eventual percance, ya sea intencionado o no. Según esta

definición, consideraremos como activos: los trabajadores, el software, los datos, los

archivos, el hardware, las comunicaciones. (Escrivá, 2013, p.8)

Desde el punto de vista de la informática, los principales activos de una empresa son los

siguientes:

Información: todo aquel elemento que contenga datos almacenados en cualquier tipo de

soporte. Como, por ejemplo, documentos, libros, patentes, correspondencia, estudios de

mercado, datos de los empleados, manuales de usuario, etc.

Page 120: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 116

Software: programas o aplicaciones que utiliza la organización para su buen

funcionamiento o para automatizar los procesos de su negocio. Entre estos se pueden

encontrar las aplicaciones comerciales, los sistemas operativos, etc.

Físicos: toda la infraestructura tecnológica utilizada para almacenar, procesar, gestionar o

transmitir toda la información necesaria para el buen funcionamiento de la organización.

También estaría incluida en esta categoría la estructura física de la organización, tal como

la sala de servidores, los armarios, etc.

Personal de la organización que utilice la estructura tecnológica y de comunicación para el

manejo de la información. (Escrivá, 2013, p.8)

6.14 Vulnerabilidades

En el campo de la seguridad informática se considera como vulnerabilidad a cualquier

debilidad de un activo que pueda repercutir de alguna forma sobre el correcto

funcionamiento del sistema informático. Estas debilidades, también conocidas como

“agujeros de seguridad”, pueden estar asociadas a fallos en la implementación de las

aplicaciones o en la configuración del sistema operativo, a descuidos en la utilización de

los sistemas, etc. Por ejemplo, no utilizar ningún tipo de protección frente a fallos eléctricos

o carecer de mecanismos de protección frente a ataques informáticos, como antivirus o

cortafuegos. (Escrivá, 2013, p.8)

Page 121: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 117

6.15 Amenazas

Una amenaza es cualquier entidad o circunstancia que atente contra el buen funcionamiento

de un sistema informático. Aunque hay amenazas que afectan a los sistemas de forma

involuntaria, como, por ejemplo, un desastre natural, en la mayoría de casos es necesaria

una intención de producir daño. (Escrivá, 2013, p.9)

Las amenazas se suelen dividir en pasivas y activas, en función de las accione realizadas

por parte del atacante:

Amenazas pasivas: también conocidas como “escuchas”. Su objetivo es obtener

información relativa a una comunicación. Por ejemplo, los equipos informáticos portátiles

que utilizan programas especializados para monitorizar el tráfico de una red WiFi.

Amenazas activas: que tratan de realizar algún cambio no autorizado en el estado del

sistema, por lo que son más peligrosas que las anteriores. Como ejemplos se encuentran la

inserción de mensajes ilegítimos, la usurpación de identidad, etc. (Escrivá, 2013, p.9)

Tabla Clasificación amenazas

Grupos de amenazas Ejemplos

Desastres naturales Fuego, daños por agua, desastres naturales.

Desastres industriales Fuego, daños por agua, desastres industriales, contaminación mecánica, contaminación, electromagnética, etc.

Errores y fallos no intencionados

Errores de usuarios, errores de configuración, etc.

Ataques deliberados Manipulación de la configuración, suplantación de la identidad del usuario, Difusión de software dañino, etc.

Fuente: Seguridad informática, 2013

Page 122: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 118

6.16 Ataques

Un ataque es una acción que trata de aprovechar una vulnerabilidad de un sistema

informático para provocar un impacto sobre él e incluso tomar el control del mismo. Se

trata de acciones tanto intencionadas como fortuitas que pueden llegar a poner en riesgo un

sistema. De hecho, en alguna metodología como MAGERIT se distingue entre ataques

(acciones intencionadas) y errores (acciones fortuitas). (Escrivá, 2013, p.10)

6.17 Riesgos

El riesgo es, por tanto, una medida de la probabilidad de que se materialice una amenaza.

Por ejemplo, si la instalación eléctrica del edificio es antigua existirá un riesgo elevado de

sufrir una interrupción del servicio en caso de producirse una subida de tensión. El coste

asociado a la reducción de esa cifra aumenta de manera exponencial frente a la necesidad

de minimizar el riesgo, por lo que se debe tratar de obtener un factor coste/riesgo que sea

asumible por la organización. Ningún sistema de seguridad debería tener un coste superior

al del sistema en conjunto o al de la información que protege. (Escrivá, 2013, p.12)

Tabla Niveles de riesgos

Nivel Tipo de riesgo

Alto Robo de información, robo de hardware

Medio Accesos no autorizados

Muy bajo Inundaciones

Fuente: seguridad informática, 2013

Page 123: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 119

6.18 Impacto

Una organización se ve afectada cuando se produce una situación que atenta contra su

funcionamiento normal; estas consecuencias para la empresa reciben el nombre de impacto.

Dicho de otra forma, el impacto sería el alcance producido o daño causado en caso de que

una amenaza se materialice. (Escrivá, 2013, p.13)

6.19 Desastres

Según ISO 27001, un desastre es cualquier evento accidental, natural o malintencionado

que interrumpe las operaciones o servicios habituales de una organización. Por ejemplo, la

caída de un servidor como consecuencia de una subida de tensión o un ataque. Un evento

de este tipo puede destruir los activos de la empresa. Tradicionalmente se planteaba

únicamente la destrucción de recursos físicos, como sillas, edificios, etc. pero hoy día las

organizaciones se enfrentan a una nueva forma de desastre que afecta a los recursos lógicos,

que constituye uno de sus principales activos: la información. Un desastre de este tipo

podría ocasionar grandes pérdidas e incluso el cese de la actividad económica. (Escrivá,

2013, p.13)

6.20 Políticas de seguridad

Las políticas de seguridad informática detallan una serie de normas y protocolos a seguir

donde se definen las medidas a tomar para la protección de la seguridad del sistema, así

como la definición de los mecanismos para controlar su correcto funcionamiento. (Escrivá,

2013, p.16)

Page 124: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 120

Tienen como objetivo concienciar a los miembros de una organización sobre la importancia

y sensibilidad de la información y servicios críticos. Se puede decir que son una descripción

de todo aquello que se quiere proteger. Las políticas de seguridad deben cubrir aspectos

relacionados con la protección física, lógica, humana y de comunicación, tener en cuenta

todos los componentes de la organización y no dejar de lado el entorno del sistema.

(Escrivá, 2013, p.16)

A la hora de analizar y establecer las políticas de seguridad de un centro de datos se deben

tener en cuenta las siguientes consideraciones:

Elaborar las reglas y procedimientos para los servicios críticos.

Definir las acciones que habrá que ejecutar y el personal que deberá estar involucrado.

Sensibilizar al personal del departamento encargado de la administración del sistema

informático de los posibles problemas relacionados con la seguridad que pueden

producirse.

Establecer una clasificación de los activos a proteger en función de su nivel de criticidad,

de forma que los sistemas vitales sean los más protegidos y no se gasten recursos en

proteger aquellos activos con menor importancia. (Escrivá, 2013, p.16)

6.21 Planes de contingencia

Las políticas de seguridad contemplan la parte de prevención de un sistema, pero no hay

que desechar la posibilidad de que, aun a pesar de las medidas tomadas, pueda ocasionarse

un desastre. Hay que recordar que ningún sistema es completamente seguro. Es en este

Page 125: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 121

caso cuando entran en juego los planes de contingencia. El plan de contingencia contiene

medidas detalladas para conseguir la recuperación del sistema, es decir, creadas para ser

utilizadas cuando el sistema falle, no con la intención de que no falle. (Escrivá, 2013, p.17)

Para la elaboración de un plan de contingencia de un centro de datos se deben tener en

cuenta las siguientes fases:

Evaluación: en esta etapa hay que crear el grupo que desarrollará el plan. Se deberán

identificar los elementos considerados como críticos para la organización, analizar el

impacto que pueda producirse ante un desastre y definir cuáles deberán ser las soluciones

alternativas a cada uno de los problemas que se puedan producir.

Planificación: en esta fase se deberá documentar y validar el plan de contingencia por parte

de los responsables de las áreas involucradas de la organización.

Realización de pruebas para comprobar la viabilidad del plan.

Ejecución del plan para comprobar que efectivamente asegurará la continuidad de las tareas

críticas de la organización en caso de posible catástrofe.

Recuperación: tras el incidente o ataque, deberá restablecerse el orden en la organización.

(Escrivá, 2013, p.17)

Existen una serie de medidas que se deben tener en cuenta en la estructura del plan de

contingencia:

Page 126: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 122

Tener redundancia: es decir, tener duplicado el hardware para el almacenamiento de la

información, de forma que quede asegurada la continuidad de la actividad diaria en caso

de problemas con dicho hardware.

Tener la información almacenada de manera distribuida, es decir, no tener almacenada en

el mismo lugar toda la información considerada como crítica para la organización.

Tener un plan de recuperación que contemple las medidas necesarias para restaurar el

estado de los recursos tal y como estaban antes de la materialización de la amenaza. Por

ejemplo, tener un buen plan para la realización de copias de seguridad.

Tener a todo el personal de la organización formado y preparado ante cualquier situación

de emergencia. (Escrivá, 2013, p.17)

6.22 Seguridad física

Tabla Factores de riesgo

Factor de riesgo Medidas preventivas

Espacio

Los equipos deben tener una buena ventilación; por ello, se debe procurar que exista espacio suficiente alrededor de la carcasa para permitir la correcta circulación del aire caliente proveniente de su interior. Igualmente, se debe evitar colocar objetos sobre la carcasa para no obstruir las salidas de ventilación.

Humedad

La humedad relativa aconsejable es del 50% aproximadamente: una humedad excesiva provoca corrosión en los componentes. Una humedad muy escasa (por debajo del 30%) favorece la existencia de electricidad estática. Por ello, hay que tener cuidado con la calefacción y con el aire acondicionado, pues secan mucho el ambiente.

Page 127: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 123

Luz solar La luz solar directa debe ser evitada pues puede producir un sobrecalentamiento de los equipos.

Temperatura ambiente

Los equipos están formados por componentes electrónicos y magnéticos a la temperatura. La temperatura ideal para los equipos informáticos sensibles sitúa entre 15 y 25 ºC. Si la temperatura ambiente no está dentro del rango óptimo, es aconsejable la instalación de un aparato de refrigeración o climatización.

Partículas de polvo

El polvo y la suciedad afectan al buen funcionamiento del equipo informático. Por ejemplo, pueden disminuir la refrigeración de los componentes debido a la obstrucción de los ventiladores, etc. Por ello, los equipos deben situarse en zonas de los ventiladores, etc. Por ello, los equipos deben situarse en zonas de mínimo impacto de partículas adversas y, periódicamente, se debe llevar a cabo una limpieza general del equipo.

campos magnéticos

Los imanes y electroimanes alteran los campos magnéticos y pueden provocar la pérdida de datos en dispositivos de almacenamiento como el disco duro. Algunos de los dispositivos susceptibles de causar averías de este tipo son: destornilladores imantados, altavoces, motores eléctricos, etc.

Vibraciones y golpes

Pueden provocar averías en el equipo informático, sobre todo en los discos duros. Por ello, se debe colocar el equipo lejos de aparatos que produzcan vibraciones y en lugares resguardados que no sean de paso, fijar bien los componentes y utilizar carcasas de alta calidad.

Suelos

Determinados tipos de suelo (como los laminados), debido a su mala conductividad eléctrica, acumulan electricidad estática. Por ello, se debe poner especial cuidado respecto a la superficie donde se ubican los equipos. No deben usarse alfombras

Fuente: seguridad informática, 2013

6.23 Controles de presencia y acceso.

El primer punto débil de un centro de datos, hablando en términos de seguridad física, es

la puerta de entrada al recinto o edificio. Debemos evitar que personal no autorizado tenga

acceso físico a la sala donde se encuentran los equipos. Un intruso podría robar los equipos

o los soportes de almacenamiento internos (discos duros, tarjetas de memoria...) o externos

(cintas, DVD, unidades de disco externas, etc.). Asimismo, podría sabotear los equipos

Page 128: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 124

físicos o, lo que puede ser más grave para una empresa, acceder a la información contenida

en los equipos. (Escrivá, 2013, p.32)

Tabla Control de acceso a los entornos físicos

Medidas de seguridad Funcionamiento

Sistemas de vigilancia

Personal de vigilancia que se encarga de evitar accesos no autorizados y alarmas y sistemas de detección de intrusos (cámaras, sensores de temperatura o movimiento, etc.) que complementan su trabajo.

Código de seguridad

Los usuarios deben recordar un código numérico o contraseña de seguridad para acceder al recinto o al sistema. La contraseña puede ser individual o común a un grupo de usuarios. Sus inconvenientes son la necesidad de recordar el código y la posibilidad de que un intruso acceda a las contraseñas de acceso.

Acceso mediante dispositivos

El acceso al área restringida o a los sistemas se realiza utilizando un instrumento de seguridad (llave, tarjeta, etc.). El inconveniente de estos sistemas es que el dispositivo de acceso debe custodiarse adecuadamente.

Sistemas biométricos

Estos sistemas se basan en la identificación de ciertos rasgos físicos únicos del sujeto para identificarlo (huella dactilar, reconocimiento facial, escáner del iris, reconocimiento facial, etc.). Sus ventajas son que no es necesario conservar ni recordar nada. Tampoco es necesario cargar con ningún dispositivo. Su principal inconveniente viene de que hay un incremento del coste, tanto económico como computacional, conforme aumenta su sofisticación.

Fuente: seguridad informática, 2013

Page 129: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 125

6.24 Seguridad lógica

“La seguridad lógica es el conjunto de medidas destinadas a la protección de los datos y

aplicaciones informáticas, así como a garantizar el acceso a la información únicamente por las

personas autorizadas” (Escrivá, 2013, p.45).

6.25 Políticas de seguridad

La primera medida de seguridad lógica que debe adoptar una empresa es establecer unas

normas claras en las que se indique qué se puede y qué no se puede hacer al operar con un

sistema informático. Estas normas marcan las pautas generales de utilización del sistema y

configuran el marco de actuación de todos los usuarios. (Escrivá, 2013, p.45)

Estas normas son aplicables a toda la empresa, por lo que todos los departamentos de la

misma deben estar implicados en su elaboración, ya que todos van a tener que cumplirlas.

Además, la política genérica engloba, a su vez, las distintas normas específicas aplicables

a cada sector de la empresa, que estarán adaptadas, en cada caso, a los niveles específicos

de seguridad de cada sector. (Escrivá, 2013, p.45)

Hay una serie de políticas de seguridad que están conectadas con la seguridad informática,

las cuales relacionamos a continuación

Instalación, mantenimiento y actualización de los equipos, control de acceso a áreas críticas

de la empresa y a recursos críticos del sistema, utilización de recursos de las redes

informáticas, mantenimiento de las redes adquisición, instalación y actualización de

software, privacidad de la información, autenticación de usuarios, información de errores

o de accesos al sistema y contraseñas. (Escrivá, 2013, p.46)

Page 130: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 126

Las medidas establecidas en el diseño de las políticas de seguridad que tienen relación

directa con el tema son las siguientes:

Autenticación de usuarios: sistema que trata de evitar accesos indebidos a la información a

través de un proceso de identificación de usuarios, que en muchos casos se realiza mediante

un nombre de usuario y una contraseña.

Listas de control de acceso: mecanismos que controlan qué usuarios, roles o grupos de

usuarios pueden realizar qué cosas sobre los recursos del sistema operativo.

Criptografía: técnica que consiste en transformar un mensaje comprensible en otro cifrado

según algún algoritmo complejo para evitar que personas no autorizadas accedan o

modifiquen la información.

Certificados digitales: documentos digitales, identificados por un número de serie único y

con un periodo de validez incluido en el propio certificado, mediante los cuales una

autoridad de certificación acredita la identidad de su propietario vinculándolo con una clave

pública.

Firmas digitales: es el conjunto de datos, en forma electrónica, consignados junto a otros o

asociados con ellos que pueden ser utilizados como medio de identificación del firmante.

Ejemplo: DNI electrónico.

Cifrado de unidades de disco o sistemas de archivos: medidas que protegen la

confidencialidad de la información. (Escrivá, 2013, p.46)

Page 131: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 127

6.26 Acceso a sistemas operativos y aplicaciones

La primera barrera lógica que se puede establecer es la creación de mecanismos de control

de acceso a la información. Para ello, en vez de que al encender los equipos se puedan

acceder directamente a todos los datos almacenados en los mismos, una primera medida

sería la creación de usuarios para organizar la información, de forma que cada usuario

únicamente pudiera acceder a la información de la cuenta para la que dispone de

autorización. (Escrivá, 2013, p.47)

Las cuentas de usuario permiten asignar a cada uno de ellos unos derechos y privilegios

que restringirán las operaciones que este va a poder realizar dentro de un sistema

informático, así como la posibilidad de rastrear dichas operaciones. Como sistema de

verificación de la identidad de cada uno de los usuarios se suele establecer la combinación

entre un nombre identificativo (usuario, user, etc.), con la de una contraseña o password.

(Escrivá, 2013, p.47)

6.27 Contraseñas

Al igual que una llave permite abrir una cerradura que impide el paso aun lugar, las

contraseñas son la llave que permite el acceso a aplicaciones y sistemas informáticos. En

el ámbito informático podemos, por tanto, decir que una contraseña es un sistema de

autenticación de usuarios compuesto por una combinación de símbolos (números, letras y

otros signos). (Escrivá, 2013, p.47)

En determinados supuestos, basta con conocer la contraseña para controlar un dispositivo

informático, como por ejemplo un teléfono móvil. Sin embargo, lo habitual es que un

Page 132: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 128

mismo sistema pueda ser usado por diferentes usuarios, por lo que cada contraseña va

asociada a un usuario del sistema. De esta forma, para acceder al mismo, el usuario debe

proporcionar su código identificador y la contraseña asociada a este y el sistema comprueba

si ambos datos son correctos y si se corresponden entre sí, en cuyo caso habilita el acceso.

(Escrivá, 2013, p.47)

De lo expuesto se deduce que cuanto más robusta sea una contraseña más difícil resultará

acceder a la información protegida por la misma. Una contraseña muy difícil de averiguar

por alguien que no la conozca aporta seguridad a un sistema, pero no basta. En efecto, de

nada sirve tener una contraseña muy difícil de averiguar si la guardamos de forma que sea

fácilmente accesible, si la revelamos indiscriminadamente a terceras personas o si la

comunicamos sin tomar medidas de seguridad que impidan que otras personas puedan

interceptar nuestra comunicación y obtenerla. Por tanto, como administradores de un

sistema informático, hay que ser estrictos a la hora de controlar las contraseñas de acceso

al sistema desde todos los puntos de vista: fortaleza, almacenamiento y comunicación de

las mismas. (Escrivá, 2013, p.48)

Hay una serie de parámetros que deben tenerse en cuenta a la hora de establecer una

contraseña que proporcione la mayor seguridad posible, las cuales se relacionan a continuación:

No deben ser o contener palabras usuales ni relacionadas con el entorno del usuario, como,

por ejemplo: nombres de mascotas, fechas de cumpleaños, número del DNI, etc. No deben

ser palabras con significado, por ejemplo, alimento. La contraseña debería ser una

combinación de mayúsculas, minúsculas, números y otros caracteres, por ejemplo:

aX4t$5#. A mayor variedad de símbolos utilizada, mayor dificultad para averiguar la

Page 133: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 129

contraseña. La longitud de la contraseña debería ser de ocho caracteres como mínimo. Hay

que evitar que el usuario utilice la misma contraseña en varios sitios, por ejemplo, que se

utilice la misma contraseña para entrar a las aplicaciones de la empresa, al correo y a redes

sociales. Se deben cambiar las contraseñas proporcionadas por defecto al registrarse por

Internet en cualquier servicio. (Escrivá, 2013, p.49)

Existen también una serie de recomendaciones a la hora de almacenar las contraseñas, por

lo tanto, se debe tener un control para su administración

De nada sirve la fortaleza de una contraseña si esta no se almacena correctamente. Por ello,

no se deben anotar las contraseñas ni en papel ni en archivos de texto plano en el ordenador.

Si se quieren almacenar contraseñas en el ordenador, se debe recurrir al uso de programas

gestores de contraseñas. (Escrivá, 2013, p.50)

El administrador del sistema tiene un papel fundamental en el servicio de administración y

control de contraseñas para que los usuarios cumplan las políticas propuestas

Estableciendo un número máximo de intentos para acceder al sistema. Por ejemplo, si el

usuario introduce tres veces seguidas una contraseña incorrecta, se bloquea el acceso y solo

puede ser desbloqueado por el administrador. Obligando al usuario a que establezca

contraseñas con un mínimo de ocho caracteres alfanuméricos que combinen, al menos, una

mayúscula, una minúscula, un número y un signo de puntuación. Obligando al usuario a

cambiar la contraseña cada cierto tiempo (por ejemplo, cada tres meses). Impidiendo al

usuario repetir las tres últimas contraseñas utilizadas. (Escrivá, 2013, p.50)

Page 134: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 130

6.28 Listas de control de acceso

En ocasiones, para restringir el acceso a los recursos del sistema no es suficiente con la

utilización de perfiles de usuario y la creación de grupos, sino que es necesario realizar un

ajuste más riguroso. Por ejemplo, puede existir un directorio donde únicamente deban

acceder dos usuarios que pertenecen a grupos distintos para realizar cosas diferentes. Para

estos supuestos se utilizan las listas de control de acceso o ACL (Access Control List), cuya

utilización variará en función del sistema operativo instalado, aunque los fundamentos son

los mismos. Las listas de control de acceso son una herramienta que permite controlar qué

usuarios pueden acceder a las distintas aplicaciones, sistemas, recursos, dispositivos, etc.

(Escrivá, 2013, p.52)

Las ACL son un mecanismo básico para proporcionar seguridad a las redes de datos

pudiéndose utilizar tanto para restringir y controlar el acceso desde el punto de vista de la

red (proporcionando seguridad a las redes de datos), como desde el punto de vista del

sistema operativo para realizar esas mismas tareas sobre distintos recursos del sistema. Por

un lado, los elementos constitutivos de la red suelen utilizar ACL basadas en direcciones

de red, direcciones IP o direcciones MAC para configurar las políticas de acceso o bloqueo

a los recursos. Así, mediante el establecimiento de políticas de seguridad en el firewall que

protege la red, puede permitirse el acceso desde o hacia solo determinados sistemas, pueden

bloquearse todos los puertos que no vayan a ser explícitamente necesarios, etc. (Escrivá,

2013, p.52)

Por otro lado, las ACL también se aplican masivamente en servicios básicos de red tales

como proxy (para controlar quién puede salir a Internet o quién puede visitar qué páginas),

Page 135: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 131

servidores DNS (para evitar ataques desde direcciones IP no identificadas), servidores de

correo electrónico (para evitar ataques por spam desde direcciones IP no autorizadas), etc.

(Escrivá, 2013, p.52)

Conclusiones y recomendaciones

6.29 Conclusiones

En el desarrollo del proyecto de diseño de un centro de datos basado en la tecnología de

VoIP se obtuvieron unos resultados positivos que contribuyeron al continuo aprendizaje, producto

de esta investigación se logró llevar a cabo el alcance de los objetivos como medio para dar unas

bases o recomendaciones en el diseño de un centro de datos.

Si bien en el proyecto no se logró la integración de todos los estándares en el diseño de un

centro de datos, debido a las diferentes clasificaciones según los servicios prestados, si se

extrajeron los parámetros básicos que le permiten tener una visión más específica de cómo realizar

un diseño. En la investigación se plasmaron los equipos, características físicas y de software en

cada uno de los elementos que integran un sistema de comunicación de voz a través del protocolo

de internet.

Page 136: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 132

Se hicieron recomendaciones generales de sus características incluyendo el software más

recomendado, esto se realizó porque actualmente existen muchos fabricantes de equipos y también

existen muchos software, cada uno tiene sus características específicas a la hora de prestar el

servicio de voz, pero en la vida real es bien difícil para un estudiante o profesional hacer

comparaciones entre marcas, porque uno debe buscar unas características en los equipos básicas

que sirvan para esta implementación, todo referenciado en cuanto a los costos.

La norma TIA 942 tiene los parámetros generales para la implementación de todos los

niveles de disponibilidad, en la norma hay una vista general de cada uno de sus componentes,

nosotros logramos extraer las especificaciones necesarias para la implementación de un centro de

datos nivel Tier II, donde explica que especificaciones de la parte de arquitectura,

telecomunicaciones, eléctrico y mecánico le aplican para este nivel de diseño, es decir que con este

documento lo que buscamos es que podamos tener una guía general para este nivel de

disponibilidad.

6.30 Recomendaciones

Una de las principales recomendaciones que creemos que pueden fortalecer esta

investigación es hacer integración a nivel más profundo de las normas que pueden verse implicadas

en un diseño de un centro de datos, la TIA-942 recoge las normas más usadas a nivel internacional,

pero en el desarrollo del proyecto del diseño del centro de datos de comunicación de voz a través

del protocolo de internet VoIP, nos dimos cuenta que también pueden intervenir ciertas normas

nacionales que son de estricto cumplimiento dependiendo de cada país, porque cada país tiene o

adopta en algunos casos las normas internacionales pero en otros casos toman como referencia las

Page 137: Diseño de un Data center basado en la tecnología VoIP Juan

Diseño de un Datacenter basado en la tecnología VoIP 133

normas internacionales y emiten normas diferentes dependiendo el tipo de legislación o políticas

de estado.

Cada estado puede tener normativas diferentes en cuanto a construcción, temas legales,

temas eléctricos, entonces estas normas deben ser fusionadas con las normas de la TIA-942 que

permita la simbiosis entre las diferentes normas sin que haya una falta de omisión o no

cumplimiento de las normas o leyes establecidas por los diferentes entes de control.

Page 138: Diseño de un Data center basado en la tecnología VoIP Juan
Page 139: Diseño de un Data center basado en la tecnología VoIP Juan

Referencias

Asociación de industrias de telecomunicaciones. (2005). TIA-942. Recuperado de

http://www.tia-942.org/

Asociación nacional de protección contra el fuego. (1992). NFPA 75-76. Recuperado de

https://www.nfpa.org/

Batidas, M. (2009). Un análisis bibliométrico a partir de los trabajos de grado. Recuperado de:

https://repository.javeriana.edu.co/bitstream/handle/10554/7954/tesis22.pdf?se

quence=1&isAllowed=y

Bracamonte, M. (2007). Diseño de data center. Recuperado de:

https://bracamontedatacenters.weebly.com/uploads/2/5/1/7/2517806/diapositiv

as_data_centers.pdf

Código Nacional Eléctrico. (2008). Estándar NEC. Recuperado de:

https://tsapps.nist.gov/notifyus/docs/wto_country/DOM/full_text/pdf/DOM223(s

panish).pdf

Duarte, F. (2014). Estándares sobre diseño y funcionamiento de data centers. Recuperado de:

https://www.academia.edu/7857274/Est%C3%A1ndares_sobre_Dise%C3%B1o_y_

Funcionamiento_de_Data_Center

Eaton, Andrew. (2008). Fundamentos básicos del transfer switch. Recuperado de:

https://www.eaton.com/us/en-us/products/low-voltage-power-distribution

control-systems/automatic-transfer-switches/automatic-transfer-switch-

fundamentals.html

Page 140: Diseño de un Data center basado en la tecnología VoIP Juan

Bibliografía 136

Escrivá, Gascó, Gema, et al. (2013). Seguridad informática. Recuperado de

http://ebookcentral.proquest.com/lib/unipanamericanasp/detail.action?docID=3217398s

Galván, Víctor Gabriel. (2013). DATACENTER - UNA MIRADA POR DENTRO.

Recuperado de 10.13140/RG.2.1.3434.8401.

Grupo prointex. (2020). Sistemas contra incendios en paredes y estructuras. Recuperado de

https://www.grupoprointex.com

Instituto de Ingenieros Eléctricos y Electrónicos. (1999). Estándar IEEE 1100. Recuperado de:

http://www.ieb.co/energia/Capacitacion/l/e/12.pdf

Instituto Nacional de Estándares Americanos. (2002). Sistema puesto a tierra en las estructuras.

Recuperado de: https://virtual.itca.edu.sv/Mediadores/irmfi2/ITRMFI_03.htm

Interconexión Eléctrica S.A. (s.f). Ruta de suministro de energía. Recuperado de:

http://www.isa.co/es/isa-y-sus-negocios/Paginas/transporte-de-energia-

electrica.aspx

Maldonado, J. (2010). Diseño de un centro de datos basado en estándares. Caso práctico: Diseño

del centro de datos del Colegio Latinoamericano. Recuperado de:

https://dspace.ucuenca.edu.ec/bitstream/123456789/648/1/ts173.pdf

Navarro, D. (2011). Diseño del datacenter. Recuperado de:

https://www.tlm.unavarra.es/~daniel/docencia/rng/rng15_16/slides/Tema1-11-

DCdesign.pdf

Page 141: Diseño de un Data center basado en la tecnología VoIP Juan

Bibliografía 137

Paltán, Hugo. (2013). El desarrollo de estándares y procedimientos para la creación de un

datacenter. Recuperado de:

https://repositorio.upse.edu.ec/bitstream/46000/1568/1/EL%20DESARROLLO%

20DE%20EST%C3%81NDARES%20Y%20PROCEDIMIENTOS%20PARA%20LA%20

CREACI%C3%93N%20DE%20UN%20DATA%20CENTER%20EN%20LA%20UPSE.

pdf

Pérez y Rebollo. (2011). Redundancia en UPS. Recuperado de:

https://www.prolyt.com/redundancia-en-ups/

Pluas J, Brito D, Broncel G. (2011). Diseño e Implementación de una Solución de VoIP para un

Call Center que Brindará Soporte a Usuarios (volumen 1). Recuperado:

dehttps://www.researchgate.net/publication/279441417_Diseno_e_implementacion_de_u

na_solucion_de_voip_para_un_call_center_que_brindara_soporte_a_usuarios

Protecompu. (2020). Sistemas mecánicos. Recuperado de

https://www.protecompu.com/index.php/productos/sistemas-mecanicos/piso-

falso

Reglamento técnico de instalaciones eléctricas. (2013). RETIE. Recuperado de

https://www.minenergia.gov.co/retie

Page 142: Diseño de un Data center basado en la tecnología VoIP Juan

Bibliografía 138

Suarez, Alejandro (2012). Sistema de puesta a tierra. Recuperado de:

https://docplayer.es/19728733-Diseno-y-normatividad-de-sistemas-de-puesta-a-

tierra-para-data-center-grounding-bonding-i-e-oscar-f-olivera-d.html

UPSmart. (s.f). Monitorización de UPS. Recuperado de:

http://www.saicanarias.com/descargas/accesorios/ACCESORIO_SOFTWARE_UPS_E

AST_14.pdf