Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

5 problemas comunes del servidor y sus efectos en las operaciones

La tecnología no es perfecta, pero el mantenimiento y la supervisión regulares ayudan a que funcione de la manera más fluida posible. Eso es especialmente cierto para el hardware de servidor, que, según el Uptime Institute, representa el 80% de todas las interrupciones que sufren las organizaciones en los centros de datos.

Si tiene curiosidad acerca de los principales problemas de la sala de servidores, aquí le presentamos cinco de los problemas más comunes del servidor y cómo puede prevenirlos o solucionarlos. Hay factores más allá del servidor en sí que pueden causar problemas, como la configuración de las instalaciones, el mantenimiento de la temperatura, la disponibilidad de energía y las prácticas de cableado.

1. Cortes de energía

Las fluctuaciones de energía debidas a condiciones climáticas severas, una infraestructura eléctrica deficiente dentro o fuera de la instalación del servidor, o apagones debido al alto consumo de energía son problemáticos. Los servidores con problemas de energía pueden causar problemas al usuario final, como una disminución de la productividad y un aumento del trabajo del centro de datos, ya que el personal soluciona problemas con los dispositivos que tienen cargas de trabajo pesadas o se reinician cada vez que la energía cae por debajo de los niveles aceptables.

Para evitar el tiempo de inactividad, implementar fuentes de alimentación ininterrumpida en todas sus instalaciones para manejar la transición a fuentes de energía de respaldo. Su equipo debe comprar, probar y mantener generadores individuales en el sitio para ejecutar sistemas críticos durante estas interrupciones. Asegure su área de almacenamiento de combustible, pruebe el combustible con regularidad para ver si está contaminado por desastres naturales y protéjalo contra robos o sabotajes.

Una forma de garantizar el tiempo de actividad es incluir procesos y procedimientos de respaldo de energía en los planes de recuperación ante desastres. De esta forma, tendrá en cuenta el hardware y los procedimientos en los presupuestos, las pruebas, el mantenimiento y los programas de formación.

CONTENIDO RELACIONADO  La protección contra el ransomware se convierte en una prioridad práctica

2. Interferencia del polvo y la temperatura

El hardware del servidor y los componentes relacionados requieren componentes específicos para funcionar de manera óptima, como refrigeración adecuada, eliminación de humedad y protección contra temperaturas excesivas. Las salas de servidores que están demasiado calientes o frías pueden provocar un mal funcionamiento del hardware y provocar tiempo de inactividad. La humedad excesiva puede provocar la corrosión de los componentes del hardware. Crea un lugar de trabajo peligroso para su equipo, ya que el hardware podría provocar un cortocircuito y electrocutar al personal cercano.

Para evitar que los factores ambientales afecten su hardware, puede contratar a un proveedor de servicios administrados (MSP) para manejar las instalaciones de su servidor. Los MSP suelen tener instalaciones y personal en buen estado que pueden garantizar que sus servidores estén bien cuidados y no se vean afectados por las condiciones de las instalaciones. Puede trabajar con una empresa de alojamiento o en la nube para cualquier hardware y software relacionado con la nube. Estos proveedores cuentan con personal especializado, capacitación y recursos para brindar servicios de TI de alta calidad y alta disponibilidad a las empresas de hoy.

3. Fallo con actualizaciones periódicas

El rendimiento del servidor puede degradarse con el tiempo, ya que se desactualiza con las actualizaciones del firmware y del sistema operativo. El hardware heredado puede ser más difícil de actualizar, ya que los proveedores pueden dejar de enviar actualizaciones debido a su antigüedad.

Los servidores que continúan funcionando con firmware desactualizado pueden desarrollar problemas de rendimiento que se conviertan en otros problemas, como conexiones de base de datos deficientes o cuellos de botella en el ancho de banda. En otras ocasiones, los proveedores solo envían actualizaciones de firmware si los clientes las solicitan, en lugar de programar actualizaciones para todos los clientes.

CONTENIDO RELACIONADO  ¿Qué cambios en el programa de certificación de VMware afectan a los administradores de VDI?

A proceso de actualización integral puede ayudar a su personal a prevenir problemas de actualización en general. Su equipo debe considerar cómo mantener todas las aplicaciones, firmware y sistemas operativos actualizados, así como crear un proceso para llegar a proveedores externos. Mantenerse en contacto con los proveedores garantiza que reciban todas las actualizaciones, independientemente de si se envían automáticamente o no. Debe participar en revisiones periódicas de todos los procedimientos de actualización y desarrollar un plan de escalabilidad que describa cómo los sistemas y procesos se escalan hacia arriba o hacia abajo según sea necesario.

4. Problemas de configuración de hardware físico

Los centros de datos ubicados en instalaciones inadecuadas, como las que están cerca de calles de mucho tráfico, garajes o áreas en construcción, pueden tensar el hardware porque están continuamente sujetos a vibraciones excesivas. Incluso los suelos deficientes pueden provocar daño a las unidades de disco porque transmiten la vibración de las pisadas de los empleados a través de los racks hasta los dispositivos.

En el interior de las instalaciones, debe tener en cuenta el cableado defectuoso, ya que los que están empaquetados pueden causar fallas en el dispositivo o problemas de rendimiento. El personal también podría desconectar inadvertidamente un servidor si los cables no están etiquetados, lo que crea cuellos de botella involuntarios o sobrecarga otros dispositivos a medida que los sistemas redireccionan los datos.

Los administradores del centro de datos deben proporcionar bridas o correas de velcro para agrupar cables de manera más efectiva. Puede desarrollar procedimientos de instalación y extracción de hardware para garantizar que todos los dispositivos se manipulen adecuadamente sin sufrir daños. Sus gerentes deben participar en las discusiones sobre las ubicaciones de los nuevos centros de datos para proporcionar los requisitos para evitar futuros daños en el hardware.

CONTENIDO RELACIONADO  El gobierno de EE. UU. Prevé ciberataques ofensivos

5. Preocupaciones por la seguridad cibernética

El error humano puede causar cortes de energía sin saberlo, como cuando un empleado con acceso a la red sin restricciones realiza una acción que conduce a un reinicio o falla del dispositivo, lo que afecta inconscientemente a todo el sistema.

A veces, el problema de seguridad proviene del fabricante. En 2017, específicos Chips de Intel con un problema de seguridad que permitía que un dispositivo ejecutara un código sin firmar cumplió con el mercado. El error de firmware estaba codificado en los microprocesadores y conjuntos de chips del dispositivo, pero no se pudo solucionar directamente en el hardware.

Las organizaciones también deben implementar niveles de protección secundarios para su red, como mecanismos de detección de tráfico malicioso y métodos para reducir las comunicaciones laterales entre servidores.

Los equipos de TI deben crear e implementar controles de acceso basados ​​en roles para todos los sistemas y empleados y eliminar el acceso a los empleados que ya no están en la empresa. Dentro del centro de datos, los gerentes pueden agregar cerraduras físicas a los gabinetes de servidores para evitar accesos no deseados e involuntarios, así como proteger las áreas donde los cables y el cableado ingresan a la instalación.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

¿Qué es el Principio de Mínimo Privilegio (POLP)?

¿Qué es el principio de privilegio mínimo (POLP)? El principio de privilegio mínimo (POLP) es un concepto de seguridad informática que limita los derechos de acceso de los usuarios a lo estrictamente necesario para realizar

Las 4 señales de oro y cómo ponerlas en práctica

La práctica de hacer cumplir la confiabilidad del software implica monitorear el desempeño y tomar medidas correctivas cuando algo sale mal. Para hacerlo de manera eficaz, los sistemas necesitan métricas integradas de «cable trampa» que

¿Cuál es el costo de adquisición de clientes?

El costo de adquisición del cliente es la tarifa asociada con convencer a un consumidor de que compre su producto o servicio, incluidos los costos de investigación, marketing y publicidad. Una métrica comercial importante, el

Las mejores estrategias de retención de clientes

Comprender la retención de clientes Aquellos que comienzan con una estrategia de retención de clientes pueden asumir inicialmente que la tasa de retención se basa en la satisfacción del cliente. Sin embargo, varios estudios han

¿Qué es Kaizen (mejora continua)?

¿Qué es Kaizen? Kaizen es un enfoque para crear una mejora continua basada en la idea de que los pequeños cambios positivos continuos pueden generar mejoras significativas. Por lo general, se basa en la cooperación

¿Qué es Azure Notification Hubs?

Azure Notification Hubs son motores de software de notificaciones push diseñados para alertar a los usuarios sobre contenido nuevo para un sitio, servicio o aplicación determinados. Los centros de notificación de Azure forman parte de

¿Qué tienes en la muñeca? – SearchHealthIT

El dispositivo de salud portátil ayuda al ex coordinador de ONC a aumentar los pasos El ex coordinador nacional de ONC, el Dr. Farzad Mostashari, acumula miles de pasos diarios con su pulsera Fitbit, pero

DR se ha convertido en algo real

La recuperación ante desastres ha cambiado mucho desde que Zerto introdujo la replicación basada en hipervisor en 2011 para ayudar a proteger las infraestructuras virtuales. DR ya no se trata simplemente de pasar una prueba

Power BI para Office 365 promueve la colaboración

Las empresas reconocen cada vez más el valor estratégico del análisis de datos y uno de los beneficios de esta tendencia es una nueva generación de herramientas de inteligencia empresarial (BI) fáciles de usar, que

¿Centrarse en endpoints, aplicaciones o ambos?

Una estrategia de seguridad de punto final es un componente crucial de cualquier programa de ciberseguridad empresarial, pero elegir qué herramientas usar, qué software comprar y qué políticas hacer cumplir es una tarea ardua. Dos

$ PATH frente a pwd

¿Cuál es la diferencia entre «$ PATH» y «pwd»? PATH es una variable de entorno que generalmente se coloca en su .profile, que indica los directorios en los que el shell buscará para encontrar el

¿Qué es Apache Hadoop YARN?

Apache Hadoop YARN es la tecnología de gestión de recursos y programación de trabajos en el marco de procesamiento distribuido de código abierto Hadoop. YARN, uno de los componentes centrales de Apache Hadoop, es responsable

¿Qué es lldpnetmap? – Definición de Krypton Solid

Lldpnetmap es una utilidad que proporciona a los administradores de VMware vSphere una lista de hosts ESXi y los conmutadores físicos a los que están conectados. lldpnetmap utiliza el protocolo de descubrimiento de capa de

Opciones de alta disponibilidad en SQL Server 2008

Conclusión del proveedor de soluciones: Los proveedores de soluciones pueden elegir entre cuatro opciones de alta disponibilidad en SQL Server 2008. Las bases de datos son la columna vertebral de toda organización. Se utilizan para

¿Qué es PowerPC? – Definición de Krypton Solid

PowerPC es una arquitectura de microprocesador desarrollada conjuntamente por Apple, IBM y Motorola. El PowerPC emplea computación de conjunto de instrucciones reducido (RISC). Las tres empresas desarrolladoras han hecho de la arquitectura PowerPC un estándar

Cómo ejecutar la utilidad chkdsk en Windows 7

El componente más frágil, aunque crítico, de cualquier computadora es el disco duro. Si bien los discos duros se han vuelto mucho … Más confiable en los últimos 15 años, los accidentes aún ocurren, y

Cómo mejorar la narración de su ciencia de datos

Así que ha realizado un análisis que ha desarrollado una visión poderosa. ¿Ahora que? Si no puede comunicar sus resultados a la audiencia adecuada, ya sean trabajadores o ejecutivos de la línea de negocio, el

¿vSphere CLI, PowerCLI o ESXi Shell?

Encontré una interfaz de línea de comandos (CLI) específica en la documentación de vSphere para ejecutar un comando que necesitaba. Hacer… ¿Tengo que usar ese CLI cuando hay otros que uso más regularmente? VMware proporciona

NSX de VMware tiene requisitos de hardware y software

¿Hay algún requisito de hardware o software involucrado en la implementación de plataformas de virtualización de red como NSX? La virtualización ha tenido una profunda influencia en la eficiencia del sistema, lo que permite que

MACRA no reemplaza el uso significativo, solo lo cambia

El uso significativo no está muerto. Pero MACRA, la Ley de Reautorización de Medicare Access y CHIP (Programa de Seguro Médico para Niños), que el Congreso aprobó el año pasado, eventualmente transformará el programa federal

Buceando en la web oscura

Escuche este podcast El podcast Risk & Repeat de esta semana analiza el estado de la dark web en 2021, cómo ha cambiado y qué deben saber las empresas sobre las amenazas que existen allí.

Demandware ayuda a Salesforce a pasar de B2B a B2C

Este ha sido un momento ajetreado para Salesforce, con una serie de adquisiciones que parecían ser una desafiante búsqueda de relevancia frente a su relación vacilante con Microsoft. Pero esas adquisiciones, en particular su compra

Deja un comentario