miércoles, 22 de junio de 2016

SERVIDOR PROXY CON RASBERRY PI


CAPITULO I

1.1      INTRODUCCIÓN

El proxy web es un dispositivo que suele estar más cerca de nuestro ordenador que el servidor al que estamos accediendo. este suele tener lo que denominamos una caché, con una copia de las páginas web que se van visitando. entonces, si varias personas que acceden a internet a través del mismo proxy acceden al primer sitio web, el proxy la primera vez accede físicamente al servidor destino, solicita la página y la guarda en la caché, además de enviarla al usuario que la ha solicitado. en sucesivos accesos a la misma información por distintos usuarios, el proxy sólo comprueba si la página solicitada se encuentra en la caché y no ha sido modificada desde la última solicitud. en ese caso, en lugar de solicitar de nuevo la página al servidor, envía al usuario la copia que tiene en la caché. esto mejora el rendimiento o velocidad de la conexión a internet de los equipos que están detrás del proxy

1.2      PLANTEAMIENTO DEL PROBLEMA

1.3      objetivos

1.3.1     Objetivo General

Emplear un Raspberry Pi utilizando cualquier sistema basado en Linux, para un servidor proxy que permita y no filtre algunas páginas que nosotros propongamos como aptas o no aptas.

2       PROCEDIMIENTO

En principio utilizamos el modo de restringuir mediante Privoxy:
Limpiamos la cache: apt-get update
Lanzamos la instalación:
apt-get install privoxy
Arrancamos al demonio: /etc/init.d/privoxy start
El puerto por defecto es 8118, algo que podemos dejar por defecto o modificar buscando la línea (listen-address localhost:8118)
nano /etc/privoxy/config
Si editamos la línea, reinciamos el demonio: /etc/init.d/privoxy restart
OPERACIÓN CON PRIVOXY

En máquinas Windows podemos utilizar putty para realizar la conexión SSH que nos va a permitir trabajar con nuestro proxy. Abrimos nuestra conexión apartado


Connection –> SSH –> Tunnels. Como puerto origen 8118 o el que hemos configurado, y como destino localhost:8118 (o el puerto que hayamos puesto):

Y realizamos la conexión SSH:



 Una vez llegamos a casa, y hemos hecho el túnel correctamente abrimos el navegador que queramos utilizar. Os pongo el ejemplo con Firefox.
Abrimos Firefox –> Opciones –> Opciones:

  Apartado Avanzado –> Red –> Conexión –> Configuración:

Utilizando el modo de Squid     
Abrimos un terminal y tecleamos
#apt-get install squid
El directorio por defecto donde se encuentra el archivo de configuración squid.conf es en "/etc/squid/".
Accedemos con:
#nano /etc/squid/squid.conf
El fichero comienza con las siguientes opciones:
visible_hostname raspberry-proxy
http_port 3128
La primera opción especifica el nombre del servidor, la segunda el puerto donde escucha Squid, por defecto es el 3128 aunque se puede utilizar otro puerto.
A continuación se describen las opciones para configurar la caché:
cache_mem 128 MB
Se especifica la cantidad de memoria que Squid utilizará para trabajar, no se refiere a la caché para almacenar las páginas web. La siguiente línea especifica el tipo de caché, cantidad y la estructura de la caché:
cache_dir aufs /var/spool/squid 512 16 256

El parámetro cache_dir especifica las características del directorio donde se va a almacenar la caché, la ruta del directorio donde se creará la caché, el tamaño (512 MB), número de directorios que se pueden crear (16) y cada directorio puede tener 256 niveles.
La opción aufs especifica el tipo de caché, tenemos varios tipos de caché:
ufs: es el tipo de caché más viejo, viene por defecto.
 aufs: evolución del anterior, aporta ventajas sobre ufs, como desventaja tiene que consume más procesador y memoria que ufs.
DISKD: evolución de las anteriores, es un término medio entre las anteriores.
COSS: es la más eficiente, aunque puede dar problemas de estabilidad.
En Squid se definen una serie de objetos (usuarios, páginas web, direcciones IP, etc) que se denominan Listas de Control de Acceso o ACLs y después se definen una serie de políticas de acceso que son aplicadas a los ACL.
En el fichero squid.conf se definen las ACL, para definir una ACL:
acl nombre_acl criterio_acl
Los criterios pueden ser:
Por dirección IP: se especifica la dirección o conjunto de direcciones que pertenecen a la lista. Esta es la que nos va a interesar para la configuración básica, pero hay más que nombraré.
acl red_local src 192.168.5.0/24

Define una ACL con el nombre red_local, la opción src especifica que las IP que pertenecen a la ACL:
Por nombre de dominio.
acl bloqueo_youtube dstdomain .youtube.com .ytimg.com google.com .google.es
Por MAC.
acl usuario_MAC arp :00:AC:12:BC:34:AB
Por MIME.
acl msn req_mime type application/x-msn-messenger
Si tenemos que crear un ACL con un criterio muy extenso, por ejemplo queremos definir una lista para bloquear unas 20 páginas web, se debe crear un ACL y escribir las 20 páginas web. Para facilitar esta tarea Squid permite definir un fichero donde se almacenarán los nombres de las 20 páginas web y después crear un ACL donde se leerá el contenido del fichero.
acl pag_denegadas url_regex "/ruta/directory/lista_paginas"
Con la opción url_regex, Squid lee el fichero especificado donde se encuentran los datos, en este caso direcciones páginas web. Con este mismo método podemos especificar palabras, IP, MAC, MIME, etc.
Después de definir las listas ACL, debemos especificar una política de acceso para cada lista. Para definir una política de acceso:
http_access allow/deny nombre_acl

Una política de acceso permite o deniega el acceso a internet a un ACL. Por ejemplo
http_access allow all
Permite el acceso para la lista ACL definida como all, de forma equivalente podemos denegar el acceso a internet de la siguiente forma
http_access deny pag_denegadas
Definiendo las listas ACL y las políticas de acceso, podemos controlar el acceso a internet de una red local. A continuación se muestran los directorios que por defecto nos permiten ver el funcionamiento de Squid y poder ver posibles errores.
error_directory /usr/share/squid/errors/Spanish
access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
cache_store_log /var/log/squid/store.log
La primera línea especifica que los errores se muestren en español, las siguientes líneas especifican tres ficheros .log que almacenarán diferentes mensajes de Squid. El fichero access.log almacena los mensajes de las páginas web que filtra Squid, el fichero cache.log almacena el comportamiento de la cache web y store.log los objetos que se almacenan en la caché.
Para ver el contenido de cualquier fichero .log se puede utilizar el comando tail, escribimos:
$sudo tail -f /var/log/squid/access.log

CONCLUSIONES Y RECOMENDACIONES
En la creación de este tipo de restricciones de seguridad que se pudo realizar se pudo deducir lo siguiente:
Se pudo configurar un servidor proxy en el que aprendimos que podemos hacer una selección de páginas que quisiéramos bloquear, así como existen blacklist predeterminadas dependiendo del uso que le queremos dar al proxy.
Posteriormente la verificación de protocolos de https las mismas fungen como barreras de seguridad.
Posteriormente se pudo verificar el funcionamiento del rasberry como el servidor fungiendo el papel desde red inalámbrica y conectada con una red LAN.
Como recomendaciones podemos mencionar:
La manera de saber que tipo de restricciones o es decir tipo de servidor vamos a crear para el trabajo de bloquear recursos que no lo deseamos.
La verificación de las instalaciones y la puesta en marcha del sistema, desde el rasberry.
La configuración desde el sistema operativo esencial para la puesta en marcha.


By: Alvaro Fabian Altovez Chacon  and Ronald Fernando Loredos Lucas 

martes, 24 de mayo de 2016

Contenido




1       DATA CENTER

 

Se denomina centro de procesamiento de datos (CPD) a aquella ubicación donde se concentran los recursos necesarios para el procesamiento de la información de una organización.

1.1      ¿Para que Sirve un Data Center?


Un CPD es un edificio o sala de gran tamaño usada para mantener en él una gran cantidad de equipamiento electrónico. Suelen ser creados y mantenidos por grandes organizaciones con objeto de tener acceso a la información necesaria para sus operaciones. Por ejemplo, un banco puede tener un centro de procesamiento de datos con el propósito de almacenar todos los datos de sus clientes y las operaciones que estos realizan sobre sus cuentas. Prácticamente todas las compañías que son medianas o grandes tienen algún tipo de CPD, mientras que las más grandes llegan a tener varios.
Entre los factores más importantes que motivan la creación de un CPD se puede destacar el garantizar la continuidad del servicio a clientes, empleados, ciudadanos, proveedores y empresas colaboradoras, pues en estos ámbitos es muy importante la protección física de los equipos informáticos o de comunicaciones implicadas, así como servidores de bases de datos que puedan contener información crítica.

1.2      Factores para tomar en cuenta


·         Coste económico: coste del terreno, impuestos municipales, seguros, etc.
·         Infraestructuras disponibles en las cercanías: energía eléctrica, carreteras, acometidas de electricidad, centralitas de telecomunicaciones, bomberos, etc.
·         Riesgo: posibilidad de inundaciones, incendios, robos, terremotos, etc.
·         Medidas de seguridad en caso de incendio o inundación: drenajes, extintores, vías de evacuación, puertas ignífugas, etc.
·         Aire acondicionado, teniendo en cuenta que se usará para la refrigeración de equipamiento informático.
·         Falsos suelos y falsos techos.
·         Cableado de red y teléfono.
·         Doble cableado eléctrico.
·         Generadores y cuadros de distribución eléctrica.
·         Acondicionamiento de salas.
·         Instalación de alarmas, control de temperatura y humedad con avisos SNMP o SMTP.
·         Cerraduras electromagnéticas.
·         Torniquetes.
·         Cámaras de seguridad.
·         Detectores de movimiento.
·         Tarjetas de identificación.
·         Creación de zonas desmilitarizadas (DMZ).
·         Segmentación de redes locales y creación de redes virtuales (Vlan).
·         Despliegue y configuración de la electrónica de red: pasarelas, enrutadores, conmutadores, etc.
·         Creación de los entornos de explotación, pre-explotación, desarrollo de aplicaciones y gestión en red.
·         Creación de la red de almacenamiento.
·         Instalación y configuración de los servidores y periféricos.

1.3      SITE (SALA DEL SERVIDOR)


Generalmente, todos los grandes servidores se suelen concentrar en una sala denominada "sala fría", "nevera", "pecera" (o site). Esta sala requiere un sistema específico de refrigeración para mantener una temperatura baja (entre 21 y 23 grados Celsius), necesaria para evitar averías en las computadoras a causa del sobrecalentamiento.
Según las normas internacionales la temperatura exacta debe ser 22,3 grados Celsius.
La "pecera" suele contar con medidas estrictas de seguridad en el acceso físico, así como medidas de extinción de incendios adecuadas al material eléctrico, tales como extinción por agua nebulizada o bien por gas Inergen,  aunque una solución en auge actualmente es usar sistemas de extinción por medio de agentes gaseosos, como por ejemplo Novec 2013 (Cisco, 2014).

1.3.1     CARACTERISTICAS DEL SITE


1.3.1.1    ALTURA


La altura libre mínima del cuarto deberá ser de 2.4 metros sin obstrucciones. Se recomienda que en lo posible la altura entre el techo y el piso no deberá ser menor a 3 metros ya que por lo común en el data center se instala en piso falso y por el techo corren escalerillas.

1.3.1.2    LUGAR


·         Lejos de instalaciones hidro sanitarias ya que puede haber filtraciones de agua.
·         Fuera de lugares que puedan ser inundados
·         Nunca cerca de cuarto de máquinas, generadores, transformadores, motores, rayos x, antenas, etc.
·         De preferencia el data center se ubicara en un lugar central a las estaciones de trabajo.
·         Se debe evitar lugares que limiten una posible expansión como ascensores, columnas, muros, etc.

1.3.1.3    ACABADO


El piso, las paredes y el techo deberán ser sellados para reducir el polvo y deberán ser de un color claro para que tenga una buena reflexión de luz.

1.3.1.4    PUERTA


La puerta deberá ser de un ancho mínimo de 1 metro y altura de 2 metros libres sin marco ya que esto permite la entrada de equipos como UPS, racks,etc. La puerta del cuarto de comunicaciones se deberá abrir siempre hacia fuera.

1.3.1.5    PISO


El piso deberá ser de un material con propiedades antiestáticas como baldosas, metal por ningún motivo alfombras ni madera. La capacidad de carga del piso deberá ser la suficiente para aguantar más de2.5 toneladas el metro cuadrado esto es el piso debe soportar una presión mínima de 4.8 kPa.

1.3.1.6    ATERRAMIENTO


En ningun caso la impedancia del electrodo a tierra podrá ser mayor a los 2 ohms dentro de la banda de 0 a 1800Hz.
En circuitos derivados:
·         Circuitos de 20 Amp y de 120 VCA 1.0 Ohms.
·         Circuitos de 50 Amp y de 120 VCA 0.5 Ohms
·         Circuitos de 100 Amp o mayores y 120 VCA 0.1 Ohms.

1.3.1.7    ESPECIFICACIONES DE LA RED


El buque insignia de Cisco Systems incluye rebajadores del Cisco 7513, una red de Ethernet gigabit y un Network Operations Center 24x7.
5 providers: AT&T, UUnet, Level3, Global Crossing y las conexiones troncales globales para la red asociada.
La tecnología del anillo de SONET con 9 OC-12 dual (65Gb de ancho de banda) y las líneas de fibra óptica múltiple DS3 para la red troncal. Capacidad de la anchura de banda guardada en dos veces la tarifa máxima del uso. El protocolo de la ruta BGP-4 proporciona un encaminado estable, eficiente e inteligente. (AprenderRedes, 2015).


1.4      CABLEADO ESTRUCTURADO DE UN DATA CENTER


El cableado estructurado para data center es de mucho cuidado, porque las velocidades de transmisión que se manejan son muy elevadas, 1Gbps, 10Gbps, aunque pronto el data center manejará velocidades encima de 10Gbps ya que bajaran los precios de las interfaces de red y del cableado. Estamos hablando de 40Gbps y 100Gbps.
Las velocidades de 1Gbps ya no se están utilizando en data centers.
El cableado del data center debe ajustarse a los diversos estándares que existen: Norma Americana (TIA942, BICSI-002), Norma Europea (EN 50600, EN 50173-5) y Mundial (ISO/IEC 24764).
La categoría 6 solo soporta velocidades de hasta 1Gbps a frecuencias de 250MHz. Un data center de última generación tiene pocos enlaces a 1Gbps, porque los equipos para virtualizar servidores (VMware) están trayendo interfaces de 10Gbps en fibra o cobre y equipos de almacenamiento (storage). Ya no compren servidores con interfaces de 1Gbps.
Actualmente, existen muchos fabricantes de cableado estructurado, como SIEMON, SYSTIMAX, PANDUIT que ofrecen diversas soluciones tanto para cableado de cobre como para fibra óptica, especialmente dirigidos a data centers a 10Gbps.
Para trabajar a 10Gbps el cableado debe ser distribuido, de acuerdo a las normas indicadas. Existen varias formas, pero los principales son: End-Of-Row (EoR) y Top-Of-Rack (ToR).
La topología EoR considera switches de distribución y acceso que se ubican al inicio de una fila de gabinetes.
La topología ToR considera los switches ubicados en el mismo gabinete de servidores, cada servidor se conecta al switch y éste se conecta al switch principal.
Los sistemas de distribución de cableado especifican la forma como es Canalizado y distribuido el cableado en un centro de cómputo. Pueden ser: Suelo falso, techo falso y escalerillas.

1.5      EQUIPAMIENTO DE UN DATA CENTER


1.5.1     Servidores

Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión.
Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con email para los clientes de la red.
Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax.
Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet.
Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), también proporciona servicios de seguridad, o sea, incluye un cortafuegos.
Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responde llamadas telefónicas entrantes y reconoce la petición de la red.
Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red.
Servidor de base de datos: provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio.
Servidor de Seguridad: Tiene software especializado para detener intrusiones maliciosas, normalmente tienen antivirus, antispyware, antiadware, además de contar con cortafuegos redundantes de diversos niveles y/o capas para evitar ataques, los servidores de seguridad varían dependiendo de su utilización e importancia. (Cisco, 2015).

1.6      SEGURIDAD DE UN DATA CENTER


·        Una o varias acometidas de la compañía eléctrica. Se recomienda que esta acometida sea subterránea para prevenir rayos, vandalismo, etc.
·        Instalación de uno o más equipos  UPS. Instalando desde la salida de UPS,  líneas de  redundancia de alimentación a los equipos. Es fundamental tener redundancia de la entrada y hacer un sobredimensionado importante de los primeros dispositivos de protección puesto que esta va a ser la parte que menos se va a poder modificar en el futuro.
·        Posibilidad de instalación de un Grupo Electrógeno. Este debe ser preferiblemente diesel y no de gas, y debe de dar servicio a toda la instalación, no solo a los equipos de telecomunicaciones, si no también a todos los equipos de clima, seguridad, etc.
·        Se debe planificar con antelación, el futuro crecimiento del Data Center, para que el equipamiento que se instale estén preparados para esa ampliación.
·        La iluminación debe poder ser resistente  incluso al fallo del generador alternativo.
·        Las baterías y UPS deben estar correctamente dimensionadas, incluso si hay generador alternativo deben existir baterías que permitan funcionar hasta que el generador se active.
·        Es muy importante tener en cuenta la separación entre Cables de Alimentación y el cableado de datos, según norma BS 6701 y EN 50174






2       MINI DATA CENTER


Gabinete de ambiente controlado para servidores.
Solución efectiva que garantiza disponibilidad 7x24.
Especialmente diseñado para aplicaciones ¨Outdoor¨ con alto nivel de seguridad física y rápida instalación.

2.1      CARACTERISITICAS

Gabinete de uso interior/exterior con grado de protección IP55, pensado para ser utilizado como un mini data center compacto.
Es un gabinete para servidores o aplicaciones industriales, por lo que es construido en lámina galvanizada y recubierto con pintura electrostática en polvo, lo que le da excelente protección contra la corrosión.
Fabricado con tecnología CAD-CAM, diseño e ingeniería colombiana, transformada en experiencia competitiva.
Doble rack interno a 19" norma EIA-TIA 310D, fácilmente desplazables sobre guías. Con perforaciones cuadradas y espaciamiento universal.
Compatible con servidores tipo rack mount.
Dimensiones externas aproximadas: Alto 220 cm. x Profundo 120 cm. x Ancho 80 cm. Altura útil 45U.
Tapa superior con 6 prensa estopas IP65 para ingreso de cables; según el requerimiento, estos ingresos de cables pueden ser ubicados en la parte inferior del gabinete.
Base con rodachines de alta resistencia y sistema integral de anclaje. Capacidad de carga estática, 1000 kg.
Páneles, techo, piso y puertas construídos con doble pared y con aislante térmico para mantener la temperatura interna.
Páneles laterales desmontables desde el interior del gabinete, dándole mayor seguridad al conjunto.

2.2      SISTEMA DE CLIMATIZACION


Sistema de aire acondicionado con respaldo de marcas internacionales sello UL y CE. Adicionalmente cuenta con un sistema de respaldo de ventilación en caso de falla de aire acondicionado.
Sistema de detección y extinción de incendios
Deteccion a base de sensores de humo con señales cruzadas.
Sistema de extincion con dos tanques, no presurizados tipo aerosol.
Boton de pagado de emergencia, aborta, la descacarga del sistema de extinción.

2.3      SISTEMA ELECTRICO


Conexiones equipotenciales de tierra.
Cuenta con una multitoma IEC de 24 salidas sencillas; esta multitoma es especial para conectar los cables originales de fábrica de los servidores, por lo no necesita cambiar el cable para conectar sus equipos.
Una lámpara tipo led en cada puerta, se enciende automáticamente una vez la puerta se abra.
Tomacorriente Tipo intemperie para recibir la acometida. Puede equiparse con dos tomas en caso de alimentación dual.
En cada puerta lleva un interruptor para encendido automático de lámparas y señal de apertura de puerta.
Multitoma inteligente que permite gestionarse remotamente. Puede hacer encendidos y apagados de equipos desde una ubicaciónre mota, mediante una dirección IP.

2.4      SISTEMA DE CONTROL DE ACCESO


Cerradura electrónica con control de acceso por teclado, en cada puerta.
Sistema de gestón y monitoreo NETBOTZ
Permite el monitoreo de variables como temperatura, humedad, movimiento, flujo de aire, apertura de puertas y de elementos APC, como la UPS y la multitoma inteligente.
Sistema de detección y extinción de incendios
Deteccion a base de sensores de humo con señales cruzadas.
Sistema de extincion con dos tanques, no presurizados tipo aerosol.


2.5      ESPECIFICACIONES FISICAS DE UN MINI DATA CENTER


Dimensiones externas: 220 mm Alto x 80 mm Ancho x 120 MM Profundo/ 45 UR útiles.
Peso: Aprox. 200 Kg. (400 Lbs) Unidad completa sin equipos.
Capacidad de carga: Arox. 1000 kg. en carga estática.

3       DISEÑO DE UN DATA CENTER PARA UN REGISTRO MASIVO


Los equipos que estarán ubicados en el cuarto de equipos son:
- Un Gabinete estándar de 34 RU para el servicio de voz
(1,7x0, 9x0, 6 m.)
- Un Gabinete estándar de 34 RU para el servicio de datos
(1,7x0, 9x0, 6 m.)
- Un Gabinete de Servidores de 34 RU (1,1x0, 7x0, 6 m.)
- Una centralita telefónica (PBX, no apta para montaje en bastidores)
(0,3x0, 3x0, 4x m.)
- Un Switch de Central (7 RU)
- Un Switch de 24 puertos (1 RU)
- Un Switch de 48 puertos (2 RU)
- Un Router (1 RU)49
- Tres equipos Gateway GSM (0,21x0, 15x0, 55 m.) (No apto para Montaje en bastidores)
- Un CPU que alojará a los servidores de base de datos con capacidad de 300 TB
(0,38x0, 18x0, 41 m.) (No apto para montaje en bastidores)
- Un CPU que será el servidor de Intranet (0,38x0, 18x0, 41 m.) (No
Apto para montaje en bastidores)
- Dos Servidores de Almacenamiento de Información (SQL y FTP)
(C/u de 2 RU)
Aparte se tendrá una zona delimitada para poder ubicar los equipos
Que no brindan servicios de telecomunicaciones pero que son
Necesarios para la infraestructura del Data Center:
- Dos unidades UPS (salida de 2,9 KW) (0,11x0, 5x0,6 m.) – Se
Instalarán dos porque la empresa ya contaba con estos equipos y
La carga que ofrecen es suficiente para el consumo de todo el
Centro de datos ya que haciendo un cálculo general con todos los
Equipos mencionados se requerirá una carga aproximada de 2 KW.
- Un tablero eléctrico (adosable: 0,25x0, 09x0, 34 m.)
- Un equipo de aire acondicionado y su controlador (Unidad tipo
Ventana empotrado a la pared, control adosable: 0,3 x 0,09 0,2 x m.)

4       CONCLUSIONES Y RECOMENDACIONES


En el presente trabajo de investigación se pudo:
·         Analizar y conocer los tipos de Data center que existen en nuestro medio y actualidad.
·         Los factores físicos naturales a tomar en cuenta al pensar en un creación de uno de estos. Es decir: aterramiento y conocimiento del terreno donde se realizara el aterramiento, el tipo de instalación eléctrico y otros.
·         La energía que deben utilizar y el tipo de equipo de apoyo para casos de emergencias.
·         Basando una característica el tipo de cableado estructura que debe mantener dentro y fuera del site del data center. Tomando en cuenta el piso técnico donde estar situado.
·         Otro punto de investigación se basa en el tipo de servidores, seguridad y el tipo la configuración de la red adaptable a este medio.
Tomando en cuenta estos puntos se puede deducir la capacidad enorme de almacenamiento de un sitio así y la importancia de estos factores para el buen funcionamiento.
Las ventajas y desventajas pueden variar mucho de acuerdo con el sitio y lo que se pretende realizar con este, además de la comodidad de los trabajadores de la oficina y la organización de la misma.
Esta opción tiene sus ventajas y desventajas, es bueno tener un equipo como éste cerca para lograr manejar cualquier tipo de problema a tiempo, claro está, si se tiene el equipo humano profesional al alcance. Los presupuestos bajan dramáticamente si se tienen en el lugar de trabajo, pero también esto tiene un riesgo, en la mayoría de los casos, las instalaciones donde se almacena un Data Center, no son del todo apropiadas, debido a que  la humedad, los cambios de temperatura y la seguridad en caso de incendio u otros accidentes están.
Peligros inminentes:
Estos equipos poseen unas características muy especiales, su cableado y conexiones a internet necesitan de una temperatura especial para que su vida útil sea mucho más duraderas, es en estos momentos donde unos se pregunta si es realmente bueno ahorrarme una cantidad de dinero arriesgando el bienestar de mi empresa  y de sus equipos, además de sacrificar la comodidad de mi empleados.

5       BIBLIOGRAFIA


Cisco (2014) Data Center, Fecha de consulta: 22 mayo  de 2016. URL: www.cisco.com
DataCenter (2014) Características de un Data Center, Fecha de consulta: 22 mayo  de 2016. URL: www.datacentermarket.es

Cableado de un Data Center (2015) Cableado estructura de un Data center, Fecha de consulta: 22 mayo  de 2016. URL: www.aprendaredes.com 

By: Alvaro Fabian Altovez Chacon