Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Cree un procedimiento de cierre del centro de datos para prepararse para lo peor

Aunque las políticas y los procesos son fundamentales para la TI moderna, los administradores de los centros de datos a menudo no están preparados para apagar las cosas cuando surge la necesidad. La necesidad puede ser tan dramática como una tormenta que se aproxima, o simplemente una actualización mundana de la red eléctrica municipal. Pero la forma en que una empresa se prepara y responde al cierre de una instalación puede alentar o evitar desastres costosos.

Un procedimiento de cierre del centro de datos bien concebido y probado juega un papel vital en la planificación de la continuidad del negocio. Define el mejor proceso para migrar o cerrar aplicaciones, proteger datos valiosos, apagar sistemas físicos y luego reiniciarlos con éxito más tarde. Consideremos los elementos principales que se encuentran en un documento de cierre básico.

Verificar y actualizar la documentación del sistema

Cada procedimiento de apagado del centro de datos es un preludio de un eventual reinicio, por lo que la preparación adecuada es clave para garantizar un reinicio exitoso una vez que haya pasado un período de interrupción. Cree un conjunto de documentación completo, o al menos actual, que capture el volumen de cada sistema, el sistema operativo y las configuraciones de la aplicación, prestando especial atención a cualquier cosa que pueda cambiar potencial o inesperadamente durante un reinicio. Existen innumerables herramientas para crear esta documentación y la mayoría de las herramientas modernas de administración y aplicación de la configuración pueden capturar e informar sobre los estados del sistema. No olvide capturar o registrar la configuración de cualquier equipo de red o arreglos de almacenamiento.

Durante la preparación, también identifique y comprenda la gran cantidad de dependencias diferentes dentro de su centro de datos. La documentación de las dependencias permite al personal de TI reiniciar sistemas, servicios y aplicaciones en el orden correcto para evitar interrupciones y pérdida de tiempo de inicio. Por ejemplo, no desea iniciar un servidor antes de iniciar la matriz de almacenamiento de la que depende.

CONTENIDO RELACIONADO  Grupo chino de APT abusó de Dropbox para difundir malware LOWBALL

Realizar y verificar copias de seguridad

Las copias de seguridad son un proceso importante dentro de cualquier centro de datos, pero las copias de seguridad sólidas son fundamentales antes de una interrupción planificada de las instalaciones. Complete y verifique las copias de seguridad programadas regularmente antes de que comience un apagado, y haga una copia de seguridad manual de cualquier sistema que no tenga una copia de seguridad regular o que tenga objetivos de puntos de recuperación prolongados antes del apagado.

Los enfoques tradicionales de respaldo pueden buscar capturar el estado del sistema operativo de cada servidor junto con respaldos de datos separados, como los datos en una SAN. Los centros de datos virtualizados pueden optar por respaldos más recientes con reconocimiento de VM, como instantáneas y replicación remota. No existe un solo medio o medida para una copia de seguridad adecuada; el proceso y las herramientas subyacentes deben ser adecuados para su propio centro de datos y las necesidades comerciales, pero la clave es asegurarse de que todo esté respaldado y probar esas copias de seguridad para Verifique que estén completos y sean recuperables.

Si el tiempo de preparación es limitado, concéntrese en las copias de seguridad de misión crítica. Sin embargo, cualquier sistema o datos no respaldados presentará un riesgo para la aplicación y el negocio.

Verifique y verifique el hardware del sistema

El tercer paso para preparar una lista de verificación de cierre del centro de datos es inspeccionar el estado del hardware e identificar cualquier falla de hardware. Las herramientas modernas de administración de sistemas pueden generar informes de errores para sistemas de mensajería o correo electrónico, registrar eventos en archivos de registro e incluso realizar un seguimiento de eventos en paneles de control completos en tiempo real. Pero no todos los incidentes se abordan de inmediato. Por ejemplo, un disco en un grupo RAID 5 de RAID 6 puede fallar y volver a escribirse en otro disco de repuesto, pero puede pasar algún tiempo antes de que un técnico pueda reemplazar y reconstruir el disco defectuoso. Se producen problemas similares en servidores que pueden migrar o reiniciar cargas de trabajo de VM a otros sistemas disponibles; sin embargo, el sistema en problemas podría seguir siendo problemático porque aún no se ha resuelto.

CONTENIDO RELACIONADO  Instalación de herramientas de VMware en Linux

Una revisión de los registros de errores y los paneles de control tampoco solucionará estos problemas, pero descubrirá cualquier problema antes del apagado y alertará al personal de TI de que los problemas no fueron causados ​​por el tiempo de inactividad o el reinicio. El personal de TI puede tomar una decisión informada para abordar los incidentes pendientes antes del apagado, o al menos asegurarse de que los problemas pendientes no afecten el reinicio.

Apague los sistemas en el orden correcto

Generalmente, un procedimiento de cierre exitoso del centro de datos comienza en la periferia del entorno de TI y funciona hacia adentro. Una organización puede primero cerrar sesión y cerrar usuarios finales, aplicaciones, como servidores web, servicios como Exchange y luego bases de datos y middleware. Los entornos virtualizados pueden aceptar y cerrar instancias virtuales como máquinas virtuales o VM, seguidas de herramientas de gestión como VMware vCenter o Microsoft System Center. Solo entonces el equipo de TI debe apagar los servidores físicos. Una vez que los servidores están apagados, el equipo de TI puede apagar el almacenamiento y los dispositivos de red. Los equipos de TI también pueden cerrar el cierre asegurando sistemas de suministro de energía ininterrumpida, monitores, unidades de distribución de energía y otros equipos auxiliares.

Restaurar y verificar sistemas

Cuando finaliza la interrupción planificada, el equipo de TI puede implementar el proceso de reinicio. Idealmente, un reinicio sería exactamente lo contrario al apagado, pero este no siempre es el caso. Los reinicios a menudo se realizan con cuidado para agilizar la redistribución de energía en la instalación y evitar enormes sobretensiones que pueden disparar los disyuntores y dañar el equipo. Cada paso importante también implica cierta cantidad de verificación o prueba para garantizar que el equipo o el software esté funcionando correctamente antes de implementar el siguiente paso de inicio.

CONTENIDO RELACIONADO  ¿Qué es la programación orientada al lenguaje (LOP)?

Por ejemplo, encienda el equipo de red y verifique que se haya iniciado correctamente antes de intentar iniciar cualquier arreglo de almacenamiento. Una vez que las matrices de almacenamiento estén encendidas, verifique si hay discos defectuosos, grupos de discos problemáticos y otros posibles problemas.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Nueva vulnerabilidad de Azure corregida por Microsoft

Una vulnerabilidad recientemente revelada en Azure Container Instances podría haber permitido a los actores de amenazas ejecutar código en los contenedores de otros usuarios. Microsoft dijo el miércoles que la vulnerabilidad se ha solucionado y

Una introducción rápida al estándar ANSI / TIA-942

ANSI / TIA-942 es un estándar popular para los centros de datos para garantizar el tiempo de actividad y estandarizar la infraestructura física. Dos organizaciones son responsables de la creación, mantenimiento y monitoreo de este

¿Qué es la cultura de inicio?

Una cultura de inicio es un entorno de trabajo que valora la resolución creativa de problemas, la comunicación abierta y una jerarquía plana. En una cultura corporativa, los valores fundamentales suelen estar informados por la

¿Qué es el cliente? – Definición de Krypton Solid

En el desarrollo de software ágil, un cliente es una persona que comprende tanto las necesidades comerciales como las limitaciones operativas de un proyecto. El cliente proporciona orientación durante el desarrollo sobre las prioridades que

Accionistas de EMC aceptan acuerdo con Dell

En un voto casi unánime, los accionistas de EMC votaron hoy para aprobar la fusión de 67.000 millones de dólares del gigante del almacenamiento con Dell. El voto de los accionistas se consideró uno de

La solución de problemas de Windows 7 madura

Aunque Microsoft pronto terminará el soporte general para Windows 7, el sistema operativo sigue siendo la primera opción para muchas organizaciones. El lanzamiento de Windows 7 todavía se siente como un evento reciente para muchos,

Cómo administrar Windows con Puppet

Los profesionales de TI se han alineado durante mucho tiempo con Linux o Windows, pero cada vez es más común que las organizaciones busquen lo mejor de ambos mundos. Para las tiendas tradicionales solo de

HiveIO busca generar entusiasmo en el mercado de HCI

El recién llegado HiveIO Inc. está tratando de triunfar en el ya abarrotado mercado de infraestructura hiperconvergente al promocionar una aplicación solo de software que, según afirma, utiliza IA para la gestión de recursos. HiveIO

Configuración de snort: preprocesadores no dinámicos

Tradicionalmente, Snort se ha basado en preprocesadores que se compilan en Snort. Tres preprocesadores habilitados en el archivo snort.conf incluyen HTTP Inspect, RPC Decode y BO (Back Orifice). El preprocesador HTTP Inspect es un decodificador

Marc Probst nombrado CIO del año por CHIME, HIMSS

El CIO de Intermountain Healthcare, Marc Probst, está siendo reconocido como CIO del año por el College of Healthcare Information Management Executives (CHIME) y la Healthcare Information and Management Systems Society (HIMSS). Antes de su

¿Qué es una FQA y en qué se diferencia de una FAQ?

Las FQA (respuestas frecuentemente cuestionadas) son convenciones o mandatos escrutados por individuos o grupos que dudan de su validez. (El singular y el plural de este término tienen la misma abreviatura: FQA). Por lo general,

¿Está lista su organización para virtualizar SQL Server?

Si bien el almacenamiento es importante por su capacidad para almacenar datos, si no está ajustado correctamente para sus aplicaciones, es posible que no obtenga los resultados esperados cuando esas aplicaciones se hayan virtualizado. Michael

Hacia dónde se dirige el IoT sanitario en 2020

En 2020, la innovación tecnológica traerá otra ola de transformación digital a la industria de la salud. Con los avances en la computación en la nube y los enfoques de atención médica asistidos por inteligencia

Servidores para virtualización

La gente a menudo me hace esa pregunta. Si bien puede parecer obvio, cuantas más máquinas virtuales (VM) se coloquen en un solo servidor físico, mayor será el efecto perjudicial cuando ese servidor físico sufra

¿Qué es Lookout Mobile Security?

Lookout Mobile Security es una aplicación anti-malware, copia de seguridad de datos y administración remota para teléfonos inteligentes y tabletas. Lookout, Inc. hace la aplicación para dispositivos iOS, Android y Kindle. Las aplicaciones de Android

¿Cómo desarrollará el 5G su potencial?

No hay duda de que 5G, una vez implementado por completo, transformará radicalmente el mundo. Las ciudades inteligentes, los vehículos autónomos y la robótica avanzada son apenas la punta del iceberg. Sin embargo, también se

Una guía para el pensamiento de diseño de software

Antes de Agile2016, la editora de SearchSoftwareQuality, Valerie Silverthorne, tuvo la oportunidad de hablar con Kupe Kupersmith, presidente de B2T Training en Atlanta, quien dará una charla sobre «Pensar críticamente el ADN de su diseño».

¿Qué es Epoch?

¿Qué es la época? En un contexto informático, una época es la fecha y la hora relativas a las cuales se determinan los valores del reloj y la marca de tiempo de una computadora. La

IoT como solución para la agricultura de precisión

Comprender una inteligencia natural es la forma más sistemática de desarrollar Internet de las cosas. Sabemos que cada organismo unicelular intenta sobrevivir. Suelen seguir la regla de «haz lo correcto en el momento correcto. »

Deja un comentario