Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Realice una prueba de ciclo de energía para mantenerse a la vanguardia de las fallas de hardware

Dado que es posible que no utilice todas las partes de un sistema de TI durante la operación de rutina, un componente puede fallar o un módulo de software puede fallar, pero el sistema puede parecer que funciona normalmente durante meses o incluso años. Es posible que la falla no se manifieste hasta que el sistema se reinicie, a menudo de manera inesperada, lo que ocasiona interrupciones no planificadas de la carga de trabajo y tiempo de inactividad.

Realice una prueba periódica de ciclo de energía para identificar posibles problemas y resolverlos de manera proactiva.

¿Por qué debería realizar una prueba de ciclo de potencia si no veo ningún problema?

Las herramientas de administración de sistemas que incluyen Microsoft System Center, SolarWinds, Nagios y Zabbix son plataformas poderosas y versátiles. Casi todas las herramientas de gestión de sistemas pueden proporcionar funciones de gestión de fallos, configuración, contabilidad, rendimiento y seguridad, lo que las hace indispensables para la empresa moderna.

Sin embargo, pueden ocurrir algunas fallas a nivel de hardware que podrían no afectar el sistema o las cargas de trabajo de inmediato. Por ejemplo, se puede detectar una falla de memoria en el módulo de memoria dual en línea (DIMM) de un servidor. Pero, si ninguna carga de trabajo usa ese espacio de memoria o el DIMM defectuoso está protegido por una tecnología de corrección de fallas, entonces el servidor puede continuar funcionando con pocos informes directos de errores a la administración de sistemas. En la mayoría de los casos, la interfaz de gestión de la plataforma inteligente de un servidor moderno o el sistema de gestión de la placa base pueden informar de estos errores, pero esa información normalmente se registra y el sistema y sus cargas de trabajo seguirán funcionando.

CONTENIDO RELACIONADO  Métodos de entrega de aplicaciones virtuales para saber

Los problemas de hardware no detectados y no resueltos se vuelven más problemáticos. Si un bloqueo inesperado del sistema o una interrupción del suministro eléctrico provocan un reinicio no planificado del sistema, el firmware interno del sistema puede ver estos problemas y negarse a completar el proceso de inicio. Por ejemplo, si el chip del puente sur del servidor falla y las funciones del controlador de disco integrado o USB no se inicializan o no responden, el proceso de arranque se detendrá, aunque la empresa no utilice los puertos USB del servidor y acceda al almacenamiento a través de una red. Ahora, TI debe intentar recuperarse de una interrupción inesperada y abordar los sistemas defectuosos al mismo tiempo.

Para evitar esto, realice una prueba periódica y proactiva de ciclo de energía para forzar el reinicio del sistema en hardware de bajo nivel. En lugar de codificar durante interrupciones o tiempos de inactividad no planificados, utilice reinicios planificados para garantizar la protección de los datos y migre las máquinas virtuales o las instancias de almacenamiento fuera de los dispositivos de destino de forma organizada. A continuación, apague y encienda y permita que el sistema de hardware se inicie completamente para revelar problemas potencialmente desconocidos o no resueltos. El ciclo de encendido del sistema a menudo se incluye como parte del documento de cierre existente de una organización. Si surgen problemas durante un reinicio, estará mejor preparado para tomar medidas correctivas.

¿Cómo debería abordar una prueba de ciclo de potencia y con qué frecuencia debería realizarse?

Es concebible que los diseños de servidores de calidad funcionen durante años. Cuando implementa esos diseños de servidor en configuraciones resistentes, como clústeres de servidores, las cargas de trabajo admitidas en esos sistemas son prácticamente irrompibles. De hecho, el énfasis en la resistencia del sistema y el tiempo de actividad a menudo hace que muchas organizaciones renuncien a ciclos de encendido periódicos.

CONTENIDO RELACIONADO  Cómo se pueden utilizar los datos de NetFlow para entornos de nube

Pero si un servidor o subsistema de almacenamiento se ejecuta durante varios años, ¿cómo sabe que se iniciará de nuevo correctamente? No es así, y la única forma de estar seguro de que los sistemas son capaces de un reinicio en frío exitoso es realizarlo de forma regular.

Hay momentos en que factores externos, como actualizaciones de subestaciones eléctricas o renovaciones importantes de edificios, obligan a una empresa a desconectar un centro de datos durante un período de tiempo. Hoy en día, los cierres planificados pueden ser menos perjudiciales para la empresa porque puede migrar fácilmente las cargas de trabajo a un centro de datos secundario o a la nube. Por lo tanto, cualquier equipo de TI preparado para manejar un cierre planificado de una instalación también debería poder realizar un ciclo de encendido de rutina.

¿Existe algún riesgo para el hardware del servidor?

Siempre existe algún nivel de estrés eléctrico, térmico y mecánico cuando inicia y ejecuta un servidor o una matriz de almacenamiento. Cuando permite que los componentes electrónicos se enfríen y se calienten nuevamente, puede causar tensiones térmicas que podrían fallar en una conexión marginal y precipitar una falla prematura del sistema. De manera similar, si deja enfriar un disco viejo o un ventilador de enfriamiento, podría potencialmente permitir que el lubricante agotado se atasque y cause problemas con el eje del disco / ventilador u otros mecanismos delicados.

También existen riesgos lógicos potenciales. Los cambios de configuración inesperados pueden poner el sistema fuera de los límites y dar lugar a advertencias o problemas de inicio de la aplicación debido a las herramientas de administración de configuración del sistema. Por ejemplo, si un sistema se reinicia e intenta instalar un parche inesperado o no aprobado, una herramienta de administración de configuración puede detener la carga de trabajo o el inicio del clúster de servidores hasta que se restaure la configuración aprobada del sistema.

CONTENIDO RELACIONADO  5 consejos para construir una cultura de ciberseguridad en su organización

Estos problemas son raros, especialmente en los sistemas modernos de eficiencia energética. Si bien algunos expertos en TI argumentan en contra del ciclo de potencia para reducir la posibilidad de tales fallas, la idea de una prueba de ciclo de potencia planificada es exactamente precipitar, aislar y abordar ese tipo de problemas. Es mejor exponer cualquier problema desde el principio que esperar hasta una falla de energía inesperada o un bloqueo de la aplicación y descubrir que un sistema no se está iniciando correctamente. Con el uso actual de la virtualización y la agrupación en clústeres, las cargas de trabajo continuarán ejecutándose mientras identifica y repara los sistemas fallidos.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

De asistente de recursos humanos a CHRO

En el pasado, la profesión de recursos humanos era ampliamente conocida por impulsar el papel y manejar las relaciones con los empleados. Aunque sigue siendo una función de apoyo, RR.HH. tiene un papel mucho más

Uso de AWE para aumentar el rendimiento

Muchos administradores de bases de datos saben que Enterprise Edition de SQL Server 2000 puede utilizar más de 2 GB de memoria. Para la mayoría (aunque … no todos) los sistemas, dedicar más memoria a

Los MSP enfrentan dolores de crecimiento operativos

WASHINGTON, DC – Llega un momento en la vida de un proveedor de servicios en el que la adrenalina inicial del crecimiento empresarial comienza a desvanecerse y se instala una dura realidad: para continuar creciendo

¿Qué es el proveedor de soluciones llave en mano?

Un proveedor de soluciones llave en mano es un proveedor de soluciones que ofrece consultas limitadas y uno o más paquetes de productos establecidos que solo permiten una configuración mínima. En comparación, los proveedores de

¿Qué es el identificador de seguridad (SID)?

En los sistemas operativos Windows NT y 2000, el identificador de seguridad (SID) es una cadena de caracteres alfanuméricos única que identifica cada sistema operativo y cada usuario en una red de sistemas NT /

¿Qué es ASTM International?

ASTM International es una organización de desarrollo de normas voluntarias cuyo trabajo cubre 15 industrias, que van desde la energía hasta los productos químicos y los dispositivos médicos. Es una de varias organizaciones involucradas en

Introducción a la informática orientada a servicios

La informática orientada a servicios representa una plataforma informática distribuida de nueva generación. Como tal, abarca muchas cosas, incluido su propio paradigma de diseño y principios de diseño, catálogos de patrones de diseño, lenguajes de

Cómo crear una arquitectura de IAM eficaz

Las cosas a veces pueden ser tan fundamentales que se vuelven difíciles de ver con claridad, o incluso invisibles. Imagine un entorno de oficina típico, por ejemplo, ¿qué ve? Es probable que haya sillas, escritorios,

Chatbots e IIoT: ¿Qué podrían tener en común?

El chatbot tradicional no es mucho mejor que estar atrapado en el infierno del árbol telefónico. Esto se debe a que se crean mediante un laborioso proceso de codificación basado en extensos árboles de decisión

¿Construyendo tablas anidadas en SQL Server?

¿Es posible crear tablas anidadas en SQL Server (tengo un buen conocimiento de Oracle y he usado tablas anidadas en Oracle desde hace bastante tiempo)? Estudié algunos artículos en Microsoft.com que afirman que esto es

¿Es hora de que los clientes sigan adelante?

Este año marca el 10th aniversario de la adquisición de PeopleSoft por parte de Oracle y han pasado dos años desde el lanzamiento de PeopleSoft 9.2, probablemente la última versión lanzada. Muchos de los miles

¡BAM! Aquí viene Win10 Build 10159

Apenas instalé la compilación 10158, Windows Update me informó que había disponible una nueva compilación de anillo rápido (10159). Ese es el incremento de ID de compilación más pequeño que he visto hasta ahora, y

¿Qué son las expresiones multidimensionales (MDX)?

Expresiones multidimensionales es un lenguaje para expresar consultas analíticas. MDX es una extensión del lenguaje SQL que Microsoft utiliza para consultar y acceder a los scripts de datos multidimensionales. Puede usar consultas MDX para obtener

8 mejores prácticas de informática ecológica

Hacer que un centro de datos sea más respetuoso con el medio ambiente significa estudiar el uso de energía y recursos de su instalación y aprender qué cambios potenciales pueden marcar la diferencia. Puede tomar

¿Qué es una máquina virtual basada en cliente?

Una máquina virtual basada en cliente es una instancia de un sistema operativo que se administra centralmente en un servidor y se ejecuta localmente en un dispositivo cliente. Aunque la imagen de disco del sistema

Interrupciones de Box frente a Dropbox en 2019

En esta infografía, presentamos un cronograma de interrupciones significativas del servicio en 2019 para Box vs. Dropbox. Los proveedores de almacenamiento en la nube Box y Dropbox autoinforman las interrupciones del servicio a lo largo

¿Qué es OpenAI? – Definición de Krypton Solid

OpenAI es una empresa de investigación sin fines de lucro que tiene como objetivo desarrollar y dirigir la inteligencia artificial (AI) de formas que beneficien a la humanidad en su conjunto. La compañía fue fundada

¿Qué es el Código Eléctrico Nacional (NEC)?

El Código Eléctrico Nacional (NEC) es un conjunto de estándares actualizados periódicamente para la instalación segura de cableado eléctrico en los Estados Unidos. Publicado por primera vez en 1897, el NEC se actualiza una vez

¿Qué es el análisis de causa raíz?

El análisis de la causa raíz es una forma de determinar cómo ocurrió un evento problemático al examinar por qué, cómo y cuándo ocurrieron los factores casuales después del hecho. Cuando un sistema se rompe

¿Qué es el programa para socios de Dell EMC?

El programa de socios de Dell EMC es un programa de socios de canal internacional que proporciona a los socios recursos de marketing, ventas y desarrollo comercial. El programa de socios de Dell EMC se

Codificación de la ética y la accesibilidad en IoT

La comunidad empresarial global tiene una gran oportunidad para innovar en productos, plataformas y dispositivos empresariales y de consumo conectados al Internet de las cosas. Lo más importante es que podemos hacerlo de una manera

¿Qué es Windows 2000? – Definición de Krypton Solid

Windows 2000 (W2K) es una versión comercial más del sistema operativo Windows en evolución de Microsoft. Anteriormente llamado Windows NT 5.0, Microsoft enfatiza que Windows 2000 es evolutivo y «construido sobre tecnología NT». Windows 2000

Ganador de Virtualización e Infraestructura en la Nube 2016

Fuente: sorbete/iStock Diseñador: linda koury La virtualización y la infraestructura de la nube La categoría reconoce productos diseñados para permitir que las organizaciones construyan infraestructuras virtuales, incluido hardware de cómputo y almacenamiento, así como productos

Resolución de problemas del proceso ALE

Introducción:Este consejo se centrará en resolución de problemas de procesos ALE. Cubre las siguientes matrices: Cómo determinar qué código está ejecutando el IDoc Saliente Entrante Resolución de errores de alto nivel para IDOCs salientes /

Crear una empresa conectada: no es ciencia espacial

Internet de las cosas es más que cosas (dispositivos y sensores) y su conectividad (Internet) con infraestructura de TI. La definición real de IoT comienza cuando estas cosas habilitadas para IoT revelan datos críticos complementados

Deja un comentario