Cómo desmantelar un centro de datos

0
8

Lo único más difícil que construir un centro de datos es desmantelarlo, porque el potencial de disrupción del negocio es mucho mayor al cerrar un centro de datos que al construir uno.

En el Laboratorio Nacional de Oak Ridge (ORNL), el reciente desmantelamiento de la supercomputadora Titan revela cuán complicado puede ser el proceso. Más de 40 personas participaron en el proyecto, incluido el personal de ORNL, el fabricante de supercomputadoras Cray y subcontratistas externos. Se requirió que los electricistas cerraran de manera segura el sistema de nueve megavatios de capacidad, y el personal de Cray estuvo disponible para desmontar y reciclar los componentes electrónicos de Titan, así como sus componentes y gabinetes de metal. Un grupo separado se encargó del sistema de aire acondicionado. Al final, 350 toneladas de equipos y 10,8 mil libras (4.899 kg) de refrigerante fueron retiradas del sitio.

Si bien no es probable que la mayoría de los profesionales de TI de la empresa se enfrenten al desmantelamiento de una computadora del tamaño de Titan, es probable que participen en el desmantelamiento de centros de datos de menor escala, dada la tendencia de las empresas a alejarse de los centros de datos locales.

El ritmo de cierre de los centros de datos se acelerará en los próximos tres o cuatro años, según Rick Villars, vicepresidente de investigación de Centros de Datos y Nube de IDC. «Cada compañía con la que hemos hablado está planeando cerrar del 10% al 50% de sus centros de datos en los próximos cuatro años, y en algunos casos incluso el 100%. No importa con quién hable, tienen absolutamente planeado cerrar centros de datos”, afirma Villars.

Retirar con éxito un centro de datos requiere pasar por muchos pasos. Aquí se explica cómo comenzar.

Realice un inventario de los activos del centro de datos
El primer paso es un inventario completo. Sin embargo, dada la preponderancia de los servidores zombis en los ambientes de TI, está claro que un buen número de áreas de TI no tienen el control sobre la gestión de los activos del centro de datos.

«Tienen que saber lo que tienen. Eso es lo más básico. ¿Qué equipo tienen? ¿Qué aplicaciones se encuentran en qué dispositivo? ¿Y qué datos se encuentran en cada dispositivo?”, afirma Ralph Schwarzbach, quien trabajó como experto en seguridad y desmantelamiento de Verisign y Symantec antes de retirarse.

Toda esa información debe encontrarse en una base de datos de administración de la configuración (CMDB, por sus siglas en inglés), que sirve como repositorio para los datos de configuración relacionados con los activos físicos y virtuales de TI. Una CMDB «es una herramienta popular, pero tener la herramienta y los procesos para mantener la precisión de los datos son dos cosas distintas”, afirma Schwarzbach.

Una CMDB es necesaria para el inventario de los activos, pero «cualquier CMDB buena es tan buena como los datos que ingresa en ella”, afirma Al DeRose, director sénior de TI responsable del diseño, implementación y administración de la infraestructura en una gran empresa de medios. «Si su área de gestión de activos es muy buena ingresando datos, su CMDB es excelente. En mi experiencia, las compañías más pequeñas trabajan mejor los activos. Las compañías más grandes, debido a la amplitud de su espacio, no son tan buenas para saber cuáles son sus activos, pero están mejorando”.

Asigne dependencias entre los recursos del centro de datos
La preparación también incluye la asignación de dependencias en el centro de datos. Cuanto más antiguo es un centro de datos, mayor es la probabilidad de encontrar más dependencias.

Es importante segmentar lo que hay en el centro de datos para que pueda mover las cosas en fases ordenadas y limitar el riesgo de que algo salga mal, afirma Andrew Wertkin, director de estrategia de BlueCat Networks, una empresa proveedora de conectividad de redes que ayuda a las empresas a migrar a la nube. «Pregunte cómo puedo dividir esto en fases que sean independientes, lo que significa ‘No puedo mover el front end de la aplicación porque depende de esta base de datos’”, afirma Wertkin.

La WAN es un buen ejemplo. Los puntos de conexión a menudo se optimizan, por lo que, cuando comienza a desarmarla, tiene que saber quién obtiene qué en términos de conexiones y servicios optimizados, para no crear problemas de SLA cuando interrumpe la conexión. Cambiar las direcciones IP de los servidores conocidos, incluso temporalmente, también crea problemas de conexión. La solución es hacerlo por pasos, no todo a la vez.

Haga estas preguntas a los proveedores del desmantelamiento
Dadas las complejidades y las necesidades de mano de obra para desmantelar un centro de datos, es importante contratar a un profesional que se especialice en esto.

La experiencia y el historial son lo primordial cuando se trata de seleccionar un proveedor, afirma Mike Satter, vicepresidente de OceanTech, que proporciona servicios de desmantelamiento de centros de datos y servicios de disposición de activos de TI. Existen muchas pequeñas empresas que afirman poder desmantelar un centro de datos pero no tienen éxito porque carecen de experiencia y credenciales, afirma. «No creería la cantidad de veces que nos hemos metido en un lío en el que tuvimos que solucionar lo que alguien más hizo. Había servidores en todo el piso, hardware en todas partes”, afirma Satter.

¿Su consejo? Haga muchas preguntas.

«Me encanta tener un cliente que hace muchas preguntas”, afirma Satter. «No sea tímido a la hora de pedir referencias”, agrega. «Si va a hacer que alguien trabaje en su casa, busque sus referencias. Es mejor saber quién será el contratista. Tal vez el 10% del tiempo he tenido personas que realmente investigan a su contratista”.

Entre los procesos que debe cuestionar y las condiciones que debe esperar se encuentran:

  • Haga que el proveedor le proporcione una declaración de trabajo detallada, que establezca cómo manejarán cada aspecto del proyecto de desmantelamiento del centro de datos.
  • Previamente al proyecto, solicítele al proveedor que haga un recorrido con usted, demostrándole cómo ejecutarán cada paso.
  • Averigüe si el proveedor recurre al outsourcingpara algún aspecto del desmantelamiento del centro de datos, incluyendo la mano de obra y la destrucción de los datos.
  • Pregunte sobre el reciclaje responsable (vea más abajo).
  • Solicite referencias de los últimos tres clientes de desmantelamiento del centro de datos que el proveedor atendió.
  • Pregunte si el proveedor podrá recuperar el valor de su hardware de TI retirado. Si es así, averigüe cuánto y cuándo podría esperar recibir la compensación.
  • Pregunte cómo se manejará la destrucción de los datos. Si la solución está basada en software, averigüe el nombre del software.
  • Conozca los protocolos de seguridad del proveedor en torno a la destrucción de los datos.
  • Averigüe a dónde va el camión cuando sale con el equipo.
  • Pregunte cómo se eliminarán los materiales peligrosos.
  • Pregunte cómo se eliminarán los metales y otros componentes.

Recicle artefactos electrónicos responsablemente
A medida que el equipo se retira del centro de datos, es importante asegurarse de que se elimine de forma segura, tanto desde el punto de vista ambiental como de seguridad.

Cuando se trata del reciclaje de artefactos electrónicos, la certificación clave que debe buscar es el R2 Standard, afirma Satter. R2, a veces denominado como certificación de reciclaje responsable, es un estándar para recicladores de artefactos electrónicos. Este requiere que las empresas certificadas tengan una política para la gestión de equipos, componentes y materiales electrónicos usados, así como para su reutilización, recuperación y/o reciclaje al final de su vida útil.

Pero R2 hace más que eso; ofrece una cadena de custodia rastreable para todo el equipo, rastreando quién tocó cada pieza y su destino final. Los proveedores certificados de R2 «no son un outsourcing de personal técnico de Craigslist. Estas son personas que lo hacen todos los días”, afirma Satter. «Existen técnicas para remover ese equipo. Tienen un grupo para hacer la seguridad de los datos en el sitio, y un gerente de proyectos de cumplimiento para asegurarse de que el cumplimiento y la cadena de custodia se logren”.

Y no sea avaro, agrega DeRose. «Cuando desmantelo un centro de datos, utilizo una empresa conocida que realiza la eliminación de activos, la destrucción de los activos, la cadena de custodia proporciona certificaciones de destrucción de discos duros y la eliminación adecuada de los materiales tóxicos. Todo eso debe estar muy bien documentado, no solo para la protección del medio ambiente, sino también para la protección de la compañía. No se puede despertar una mañana y descubrir que su equipo fue arrojado a un vertedero o a un bosque tropical”, afirma DeRose.

La documentación es crítica cuando se eliminan los desechos electrónicos, concuerda Schwarzbach. «El proceso debe capturar y almacenar información relacionada con los dispositivos que están fuera de servicio: ¿cuál es la intención del dispositivo, el reciclaje o la nueva vida útil? ¿Qué datos residen en él? ¿Quién es el propietario de los datos? ¿Cuál es la categoría de esos datos?”

Al final, no es responsabilidad de la empresa de eliminación si los servidores que contienen información médica o del cliente, se presentan en una feria de computadoras usadas; es culpa de los propietarios. «El creador de los desechos electrónicos es, en última instancia, responsable de los desechos electrónicos”, afirma Schwarzbach.

Controle quién ingresa al centro de datos
Cerrar un centro de datos implica algo inevitable: tendrá que recurrir a consultores externos para realizar la mayor parte del trabajo, como muestra el ejemplo de ORNL. Lo más probable es que su centro de datos típico no permita que cerca de 40 personas entren durante las operaciones normales. Pero durante el desmantelamiento, habrá muchas personas entrando y saliendo, y no debe tomarse a la ligera este paso.

«En una situación normal, se selecciona la cantidad de personas permitidas en el centro de datos. Entonces, de la nada, se encuentra con varios contratistas que vienen a empacar y enviar, quizás sumando otras cincuenta personas con acceso a su centro de datos. Es una pesadilla de procesos y seguridad, si todas estas personas tienen acceso a sus cajas y requiere un nivel completamente diferente de inspección”, afirma Wertkin. Su solución: registrar el ingreso y salida de las personas y usar cámaras de video.

Cualquier empresa contratada para realizar un proyecto de desmantelamiento necesita identificar claramente a las personas involucradas, afirma DeRose. «Debe saber a quién envía su empresa y deben mostrar una identificación”. Las personas deben ser escoltadas dentro y fuera, y nunca se les debe dar una tarjeta de acceso. Además, no se debe permitir que los contratistas desmantelen ninguna habitación por su cuenta. Siempre debe haber alguien en el personal que supervise el proceso, afirma DeRose.

En resumen, el proceso de desmantelamiento significa que muchos usuarios externos, que no son miembros del personal, tienen acceso a sus sistemas más sensibles, por lo que la vigilancia es obligatoria.

Ninguno de los pasos involucrados en el desmantelamiento de un centro de datos debe evitarse, incluso cuando se requieren expertos externos. Para la seguridad e integridad de sus datos, el personal de TI debe estar completamente involucrado en todo momento, incluso si es solo para ver a otros hacer su trabajo. Cuando millones de dólares (incluso depreciados) de servidores salen por la puerta en manos de personas que no son empleados, su participación es primordial.

Andy Patrizio, NetworkWorld.com